Як зламати життєвий цикл кібератаки

Цей короткий опис розбиває різні етапи життєвого циклу кібератаки та обговорює кроки, які слід вживати на кожному етапі для запобігання нападу.

Коли кібер-зловмисники розробляють стратегію проникнення в мережу організації та проникнення даних, вони виконують низку етапів, що складають життєвий цикл атаки. Щоб зловмисники успішно завершили атаку, вони повинні пройти кожен етап. Блокування супротивників у будь-який момент циклу розриває ланцюг атаки. Щоб захистити мережу та дані компанії від нападів, на кожному етапі має відбуватися запобігання, щоб блокувати можливість зловмисників отримувати доступ та переміщатися побічно всередині організації або красти конфіденційні дані. Нижче наведені різні етапи життєвого циклу атаки та кроки, які слід вжити для запобігання атаці на кожному етапі.

цикл

1. Розвідка: На першому етапі життєвого циклу атаки кібер-супротивники ретельно планують свій спосіб атаки. Вони досліджують, визначають та відбирають цілі, які дозволять їм досягти своїх цілей. Зловмисники збирають інформацію через загальнодоступні джерела, такі як Twitter, LinkedIn та корпоративні веб-сайти. Вони також перевірятимуть вразливості, які можуть бути використані в цільовій мережі, службах та додатках, намічаючи області, де вони можуть скористатися. На цьому етапі зловмисники шукають слабкі місця на основі людської та системної перспективи.

  • Виконуйте постійну перевірку потоків мережевого трафіку, щоб виявити та запобігти скануванню портів та розгортці хосту.
  • Запровадити тренінг з підвищення обізнаності щодо безпеки, щоб користувачі пам’ятали про те, що слід, а що не слід розміщувати - конфіденційні документи, списки клієнтів, учасники подій, ролі та обов'язки (тобто, використовуючи конкретні засоби безпеки в організації) тощо.

2. Зброя та доставка: Потім зловмисники визначать, які методи використовувати для доставки шкідливих корисних навантажень. Деякі з методів, які вони можуть використовувати, - це автоматизовані інструменти, такі як експлойт-набори, атаки на фішинг зі шкідливими посиланнями або вкладення та неправильне використання.

  • Отримайте повну видимість усього трафіку, включаючи SSL, і заблокуйте програми високого ризику. Поширте цей захист на віддалені та мобільні пристрої.
  • Захистіть від порушень периметра, блокуючи шкідливі або ризиковані веб-сайти за допомогою фільтрації URL-адрес.
  • Блокуйте відомі експлойти, зловмисне програмне забезпечення та вхідні командно-адміністративні комунікації, використовуючи безліч дисциплін запобігання загрозам, включаючи IPS, анти-шкідливе програмне забезпечення, анти-CnC, моніторинг і проникнення DNS, а також блокування файлів і вмісту.
  • Виявляйте невідоме шкідливе програмне забезпечення та автоматично забезпечуйте захист у всьому світі, щоб запобігти новим атакам.
  • Надайте постійну освіту користувачам щодо фішинг-посилань, невідомих електронних листів, ризикованих веб-сайтів тощо.

3. Експлуатація: На цьому етапі зловмисники розгортають експлойт проти вразливої ​​програми або системи, як правило, використовуючи експлойт-комплект або озброєний документ. Це дозволяє атаці отримати початкову точку входу в організацію.

  • Блокувати відомі та невідомі вразливості в кінцевій точці.
  • Автоматично доставляйте нові засоби захисту у всьому світі, щоб запобігти наступним атакам.

4. Встановлення: Як тільки вони встановлять початкове закріплення, зловмисники встановлюватимуть шкідливе програмне забезпечення для подальших операцій, таких як підтримка доступу, постійності та ескалація привілеїв.

  • Запобігайте встановленню шкідливого програмного забезпечення, відомого чи невідомого, на кінцеву точку, мережеві та хмарні служби.
  • Створіть захищені зони з суворо контрольованим контролем доступу користувачів та забезпечуйте постійний моніторинг та інспекцію всього трафіку між зонами (модель Zero Trust).
  • Обмежте доступ локального адміністратора до користувачів.
  • Навчіть користувачів визначати ознаки зараження шкідливим програмним забезпеченням та знати, як слідкувати за ними, якщо щось трапиться.

5. Командування та управління: Після встановлення шкідливого програмного забезпечення зловмисники тепер володіють обома сторонами з'єднання: своєю шкідливою інфраструктурою та зараженою машиною. Тепер вони можуть активно керувати системою, вказуючи наступні етапи атаки. Зловмисники встановлять командний канал для обміну даними та передачі даних між зараженими пристроями та власною інфраструктурою.

  • Блокуйте вихідні командно-адміністративні комунікації, а також завантаження файлів та шаблонів даних.
  • Перенаправляйте зловмисне вихідне спілкування на внутрішні пробоїни, щоб ідентифікувати та заблокувати скомпрометовані хости.
  • Блокуйте вихідний зв'язок із відомими шкідливими URL-адресами за допомогою фільтрації URL-адрес.
  • Створіть базу даних шкідливих доменів для забезпечення глобальної обізнаності та запобігання за допомогою моніторингу DNS.
  • Обмежте можливість зловмисників рухатися вбік за допомогою невідомих інструментів та сценаріїв, реалізуючи детальний контроль програм, щоб дозволити лише авторизовані програми.

6. Дії щодо мети: Тепер, коли противники мають контроль, наполегливість і постійне спілкування, вони будуть діяти відповідно до своїх спонукань, щоб досягти своєї мети. Це може бути вилучення даних, руйнування критичної інфраструктури, приниження веб-власності або створення страху чи засобів вимагання.

  • Попередньо шукати індикатори компромісу в мережі, використовуючи засоби розвідки загроз.
  • Побудуйте мости між операційним центром безпеки (SOC) та мережевим операційним центром, щоб встановити правильний контроль на основі запобігання.
  • Відстежуйте та перевіряйте весь трафік між зонами та застосовуйте контроль доступу користувачів до захищених зон.
  • Блокуйте вихідні командно-адміністративні комунікації, а також завантаження файлів та шаблонів даних.
  • Блокуйте вихідний зв'язок із відомими шкідливими URL-адресами за допомогою фільтрації URL-адрес.
  • Впровадити детальний контроль програм та керування користувачами, щоб забезпечити застосування на підприємстві політик застосунків для передачі файлів, усунувши відомі тактики архівування та передачі та обмеживши можливість зловмисників рухатися вбік за допомогою невідомих інструментів та сценаріїв.

Розширені атаки дуже складні тим, що для того, щоб противник мав успіх, вони повинні прогресувати на кожному етапі життєвого циклу атаки. Якщо вони не можуть успішно скористатися вразливими місцями, вони не можуть встановити шкідливе програмне забезпечення і не зможуть отримати команду та контроль над системою.

Порушення життєвого циклу атаки залежить не тільки від технологій, але і від людей та процесу. Люди повинні постійно проходити навчання з питань обізнаності з безпекою та отримувати освіту з найкращих практик, щоб мінімізувати ймовірність прогресу атаки після першого етапу, а також повинні бути передбачені процеси та політики для виправлення, якщо зловмисник успішно просунеться протягом усього життєвого циклу атаки.

Кібербезпека - це асиметрична війна - зловмисник повинен зробити все правильно, щоб досягти успіху, але захисник мережі повинен зробити лише одне право, щоб запобігти атаці, у якої вони мають безліч можливостей. Щоб дізнатися більше про зрив життєвого циклу атаки та про те, як Palo Alto Networks надає можливості запобігання на кожному етапі, прочитайте Порушення життєвого циклу атаки.