The-Cyber-Kill-Chain

حمله به یک فایروال – در مدل The Cyber Kill Chain

در حالی که برخی از مدیران از یک راهنمای گام به گام و چک لیست اقدامات مرتبط برای ایمن کردن یک فایروال از ابتدا حمایت می کنند، مهم است بدانیم چرا برای این فرآیند وقت صرف می کنیم.

هکرها معمولاً در هفت مرحله مجزا به فایروال حمله می کنند:
1. Reconnaissance
2. Weaponization
3. Delivery
4. Exploitation
5. Installation
6. Command & Control
7. Actions and Objectives
بیایید با جزئیات کمی بیشتر به این مراحل نگاه کنیم.

1. Reconnaissance

در طول مرحله شناسایی، مهاجم قبل از شروع حمله واقعی، اطلاعاتی را در مورد هدف جمع آوری می کند. اطلاعات را می توان از طریق وب سایت ها، رسانه های اجتماعی، تماس های فیشینگ، ایمیل های فیشینگ جمع آوری کرد. در این مرحله، غالبا انسان به جای فناوری ضعیف ترین حلقه زنجیر است، جایی که آموزش کاربر در اولویت قرار دارد. سوفوس ابزارهای آموزشی کارکنان مانند Sophos Phish Threat را برای کمک به سازمان در آموزش کارکنان برای شناسایی ایمیل‌های فیشینگ و افزایش آگاهی عمومی امنیتی ارائه می‌کند.

2. Weaponization

Weaponization بجای اجرا به ایجاد حمله اشاره دارد. به عنوان مثال، یک مهاجم ممکن است انتخاب کند که یک ایمیل فیشینگ حاوی یک سند PDF ایجاد کند، یا شاید یک نوع جدید از باج افزار ایجاد کند تا با انداختن یک فلش مموری در پارکینگ شرکتی توزیع شود. در این لینک در مورد بهترین روش های فایروال برای مسدود کردن باج افزار اطلاعات کسب نمایید.

3. Delivery

اکنون که هکر هدف خود را مشخص کرده است، فاز Delivery با انتقال حمله سر و کار دارد. به عنوان مثال، این فعالیت شامل ارسال ایمیل فیشینگ یا رها کردن یک فلش مموری در پارکینگ شرکت است.
در حالی که افراد در به خاطر سپردن بسیاری از اطلاعات جدید مهارت ندارند، اما در سازگاری بسیار خوب هستند. آنها عموماً از غریزه “این درست به نظر نمی رسد” پیروی می کنند. به این ترتیب، این افراد هستند، نه فناوری که اولین خط دفاعی در شناسایی و متوقف کردن بسیاری از این حملات هستند که شامل حملات جدید یا سفارشی مانند CEO Fraud و Spear Phishing است. علاوه بر این، افراد می‌توانند حملاتی را که بیشتر فناوری ها حتی نمی‌توانند فیلتر کنند، مانند حملات روی تلفن، شناسایی و متوقف کنند. نیروی کار آموزش دیده، این سطح حمله را تا حد زیادی کاهش می دهد.

4. Exploitation

این مرحله به انفجار واقعی حمله اشاره دارد، مانند اجرای Exploit بر روی سیستم. یک نیروی کار آموزش دیده و آگاه به امنیت اطمینان حاصل می کند که سیستم های در حال اجرا، به روز هستند. آنها مطمئن می شوند که Endpoint Protection فعال و در حال اجرا است. آنها اطمینان می دهند که هر داده حساسی که با آن کار می کنند روی سیستم های ایمن است، و آنها را در برابر سواستفاده بسیار ایمن تر می کند.

5. Installation

مهاجم بدافزار را روی قربانی نصب می کند. همه حملات به بدافزار نیاز ندارند، مانند حمله CFO Fraud یا Credential Harvesting. با این حال، درست مانند Exploitation زمانی که بدافزار مورد بحث است، یک نیروی کار آموزش دیده می تواند کمک کند تا اطمینان حاصل شود که آنها از دستگاه های امنی استفاده می کنند که به روز هستند و Endpoint Protection فعال دارند، که بسیاری از تلاش های نصب بدافزار را متوقف می کند. اینجاست که ما شروع به فراتر رفتن از “دیوار آتش انسانی” و استفاده از “حسگر انسانی” می کنیم. یک مرحله کلیدی در تشخیص یک سیستم آلوده، جستجوی رفتار غیرعادی است. چه کسی بهتر از افرادی که هر روز از این سیستم استفاده می کنند، رفتار غیرعادی را تشخیص می دهد؟ بار دیگر Sophos با ارائه ابزارهای هوش مصنوعی یا «یادگیری ماشین» مانند Intercept-X برای کمک به انسان در شناسایی رفتارهای غیرعادی، به مشتریان کمک می کند تا این مرحله را خنثی کنند.

6. Command & Control

این بدان معناست که هنگامی که یک سیستم به خطر بیفتد و/یا آلوده شود، سیستم باید یک سیستم Command and Control (C&C) را فراخوانی کند تا مهاجم سایبری کنترل را به دست آورد. آنها به دنبال فعالبت های خروجی غیر عادی مانند این هستند. ویژگی‌های Sophos Firewall Advanced Threat Protection به ویژه در کشف فعالیت‌های C&C ماهر هستند و چنین ترافیکی را مسدود می‌کنند.

7. Actions & Objectives

هنگامی که مهاجم سایبری دسترسی به سازمان را ایجاد کرد، می تواند اقداماتی را برای دستیابی به اهداف خود انجام دهد. انگیزه ها بسته به عامل تهدید بسیار متفاوت است. ممکن است شامل منافع سیاسی، مالی یا نظامی باشد، بنابراین بسیار دشوار است که آن اقدامات را تعریف کنیم.
یک بار دیگر، اینجا جایی است که نیروی کار آموزش دیده از حسگرهای انسانی تعبیه شده در سراسر سازمان شما می تواند توانایی شما را در تشخیص و پاسخ به یک حادثه به میزان زیادی بهبود ببخشد و قابلیت های انعطاف پذیری شما را بسیار بهبود بخشد.

برچسب‌ها: بدون برچسب

دیدگاه ها بسته شده اند.