Кибершабуылдың 7 кезеңі_
Amet Shahla
May 27, 2021
Американдық Lockheed Martin 2011 жылы компьютер жүйелерін қорғау үшін қауіпсіздік мамандары қолдана алатын Cyber Kill Chain деген негіздемелік жасап шығарған. Cyber Kill Chain немесе (кибер-шабуылдың кезеңдері) 7 әр түрлі кезеңнен тұрады. Сол кезеңдер туралы қысқаша осы мақалада айтып өтеміз.
1. Барлау
Бірінші кезеңде шабуылдаушы ену құралы ретінде пайдаланылуы мүмкін белгілі осалдықтарды іздеуде мақсаттар желілері мен жүйелеріне барлау жүргізеді.
2. Құралдар
Мақсат зерттеліп, егжей-тегжейлі мақсаттар анықталғаннан кейін, шабуылдаушы оларға жету үшін қажетті бағдарламалық құралдарды дайындайды. Бұл қолданыстағы тауарлық құралдарды өзгертуді немесе төтенше жағдайларда арнайы тапсырыс беру құралдарын әзірлеуді қамтуы мүмкін.
3. Жеткізу
Енді шабуылдаушы құралдарды мақсатты жүйеге немесе мақсатты пайдаланушыға жүктейді, олардың әдеттегі көріністен де, күрделі құралдармен анықтаудан да жасырылғанын тексереді. Жеткізу оны пайдаланушы тапқан немесе оған берілетін USB жадына жүктеу, зиянды бағдарламаны электрондық поштаға тіркеу, оны әлеуметтік желілердегі веб-сайтқа орналастыру сияқты қарапайым болуы мүмкін.
4. Пайдалану
Шабуылдаушы түпкілікті шабуылдың табысты болатынына сенімді болуы тиіс, сондықтан мақсатты жүйедегі белгілі осалдықтар зиянды бағдарламаларды орындау үшін пайдаланылатын болады.
5. Орнату / Қондыру
Мақсатты жүйеге немесе жүйелерге қол жеткізгеннен кейін шабуылдаушы зиянды бағдарламаны орнатады. Көбінесе зиянды бағдарламалар жиынтығында оның әдейі жойылмауын қамтамасыз ететін қосымша код болады, сонымен қатар шабуылдаушы оны басқа заңды операциялық жүйелермен немесе қолданбалы бағдарламалық жасақтамамен біріктіретіндей етіп белгілей алады.
6. Бақылау және басқару
Құралдардың дұрыс жұмыс істейтініне көз жеткізгеннен кейін, нақты шабуылды ең қолайлы сәтті таңдау арқылы жасауға болады, мысалы, көптеген қауіпсіздік қызметкерлері жұмыс істемеген кезде; немесе назарды нақты шабуылдан алшақтататын үлкен диверсияны ұйымдастыру арқылы.
7. Мақсаттарға жету әрекеттері
Енді шабуылдаушы нақты жұмысты бастай алады, ол пайдаланушылардың тіркелген деректерін жинау арқылы қазіргі уақытта қол жетімді емес жүйелерге басқаларды эксфильтрациялау немесе жай ғана деректерді өзгерту немесе жүйелерді жою үшін қол жеткізе алады.
Бұл тізімде тек хакердің пайдалануы мүмкін шабуылдың кезеңдері көрсетілген. Негізі хакердің шабуылы басқа да кезеңдерден тұруы мүмкін. Тіпті кейбір кезеңдерден өтпеуі әбден мүмкін. Бірақ, қауіпсіздік мамандарына бұл тізім қорғану стратегиясын жоспарлау үшін таптырмайтын негіздемелердің бірі. Сондықтан оқып танысып алған жөн.