【從關鍵字認識資安】Cyber Kill Chain 網路殺傷鏈

image 15
圖片來源:freepik

文/Hannah Lin

從關鍵字認識資安系列文

1. 網路威脅: Malware、Virus、Worm…
2. Zero-Day 零時差攻擊: Vulnerability、Exploit、Patch…
3. Cyber Risk
4. Security Lingo : Defense in Depth、CVE、CVSS…
5. Cyber Kill Chain

Cyber Kill Chain 是由美國國防承包商 Lockheed Martin 公司提出的網路安全威脅鏈概念,也就是成功的網路攻擊需要以下七個階段

0

Reconnaissance 派出間諜偵查

間諜會收集情報跟搜尋容易被攻擊的弱點

1

攻擊者偵查哪邊可能會有漏洞並搜集有用資訊。例如收集對手 email 並掃描系統中可能存在的弱點等。那到底哪些弱點最容易被攻擊呢?我也有寫過 2021 OWASP TOP 10 列出十大最容易被攻擊的網頁安全弱點

如何防禦

檢測可疑的 Scanning、列防火牆訪問白名單等。這邊其實蠻建議用一個工具 Snyk

Snyk

Find and automatically fix vulnerabilities in your code, open source dependencies

3 1

Snyk 是一個非常好用工具幫你找出潛在藏有漏洞的 dependencies,裡面也會列出漏洞嚴重程度跟弱和解決,自己公司是在每次 PR code 都會檢查,若Snyk 通知 dependencies 藏有危險就會 failed 直到修復它。

Weaponization 製造武器

針對對手弱點製造武器

4

根據對手弱點開始製作惡意工具當成武器

如何防禦

這階段其實很難防範,因為不會有系統並不會感知異常,只能透過定期修復已知漏洞來預防

Delivery 把地雷埋在對方陣營

把地雷送到對方地盤

5

把上一步的武器 send 出去。例如把釣魚郵件寄到對手信箱。

如何防禦

Defense in Depth 做得越好,攻擊者就越難埋藏炸彈,當然對於員工內部的安全教育訓練也很重要 (例如信箱不要外流,不要隨便點擊陌生連結)。

Exploitation 地雷爆炸

對手觸發地雷

6

惡意程式被傳送到對手的系統中。例如使用者點開信箱中的惡意連結

如何防禦

若地雷已被埋入,那就是要防止它爆炸。安全檢測跟監測還有阻斷都包含在裡面

Installation 散發有毒氣體

爆炸後散發有毒氣體

7

惡意程式被安裝在使用者系統裡。

如何防禦

在最短時間發現並隔離。

Control 利用有毒氣體控制對手

毒氣讓對手昏迷或是迷幻對手

8

惡意程式可以控制系統跟網路。

如何防禦

這是防禦最後一個機會了,盡量讓攻擊者無法發送命令,所以要做好 Access Control。

Action 拿到對手機密資訊跟錢錢

侵入對手核心後,可以做任何壞壞的事

9

攻擊者最終擁有系統最高權限,可以收集查看跟利用這些機密資訊

如何防禦

恩,破壞已造成,只能吸取教訓並改進。

本文由 Hannah Lin 授權轉載,原文連結

瀏覽 2,669 次

發佈留言

Back to top button