Sulmet e synuara
Sulmi i synuar i referohet një lloji sulmi ku kundërshtarët kërkojnë të rrezikojnë në mënyrë aktive, të qetë, por jo domosdoshmërisht shpejt, sigurinë, konfidencialitetin dhe integritetin e informacionit të objektivit. Sulmuesit që kryejnë këtë lloj veprimesh janë zakonisht ekspertë - ata kanë njohuritë, përvojën dhe financat e nevojshme për të vazhduar përpara - derisa të kundërshtojnë plotësisht mbrojtjen dhe të arrijnë qëllimet e tyre.
I orientuar nga fushata
Sulmet e synuara janë zakonisht fushata të vazhdueshme - shumë prej tyre do të jenë të pasuksesshme, por sulmuesit do të vazhdojnë derisa të gjejnë një metodë që do të garantojë pikën e hyrjes.
të
Gjithnjë në përmirësim
Me kalimin e kohës, kundërshtarët do të përmirësonin mjetet, taktikat dhe teknikat e tyre. Në shumicën e skenarëve, përdoruesit (ose punonjësit) janë ata që sulmohen - jo pajisjet.
Të gjitha industritë janë nën radar
Zakonisht nuk është vetëm një biznes apo një kompani - është e gjithë industria që synohet. Sulmuesit kanë qëllime afatgjata dhe zakonisht janë të drejtuar financiarisht ose politikisht.
Fazat
-
1. Mbledhja e inteligjencës (hulumtimi)
E njohur edhe si faza e zbulimit. Sulmuesit do të studionin mjedisin e TI-së (softuerin e përdorur), strukturën organizative dhe menaxhimin. Në disa raste ata mund të monitorojnë interesat e punonjësve në mediat sociale. Shpërndarja e tepërt shpesh i lejon aktorët e kërcënimit të fitojnë njohuri për temat e nxehta, ngjarjet e fundit, çështjet dhe shqetësimet që lidhen me punën dhe më shumë. Ky informacion është i dobishëm për të personalizuar sulmet.Pika 1 e listës -
2. Qasja fillestarePika 2 e listësKompromisi fillestar ndryshon, por zakonisht do të përfshijë phishing me shtizë, shfrytëzime të ditës zero dhe forma të tjera të inxhinierisë sociale ku punonjësit do të mashtrohen për të ekzekutuar kodin me qëllim të keq. Është ky kod që do t'i lejojë sulmuesit të ecin përpara në fazat e tjera. Zakonisht një RAT (Remote Access Tool) është më i dobishëm për fazën 3 të përshkruar më poshtë dhe mund të kombinohet me privilegje të nivelit të kernelit, sepse kjo do t'i lejojë aktorët me qëllim të keq të vrasin plotësisht mbrojtjen.
-
3. Komanda dhe kontrolli (c&c)Pika 3 e listësSulmuesit do të vazhdojnë të krijojnë një komunikim të përhershëm me mjetet që kanë arritur të vendosin dhe do të bëjnë çmos për të fshehur këtë komunikim. Ata do të kryejnë një hulumtim të thellë të hostit të komprometuar dhe ky informacion do të jetë i dobishëm për fazën 4 të përshkruar më poshtë.
-
4. Lëvizja anësorePika 4 e listësDuke përdorur teknika të ndryshme për zbulimin dhe hedhjen e kredencialeve, sulmuesit do të komprometonin më shumë hostë. Rutinat keqdashëse të përshkruara në fazat e mëparshme përsëriten për çdo host. Kjo do t'i lejojë ata të vazhdojnë në fazën 5 të përshkruar më poshtë.
-
5. Zbulimi dhe Eksfiltrimi i AseteveKjo zakonisht bëhet përmes eksplorimit të skedarëve dhe dosjeve. Sulmuesit përcaktojnë makinat që përmbajnë informacione që mund të jenë të vlefshme - zakonisht kjo është inteligjenca e klientëve dhe e projekteve të brendshme. Informacioni shkarkohet në makinat e sulmuesve dhe biznesi tani është komprometuar plotësisht, i lënë në mëshirën e sulmuesve.
Çfarë mund të bëjnë pronarët e bizneseve për të siguruar që informacioni i tyre të mbetet i sigurt nga sulmet e synuara?
Trajnoni, stërvituni, stërvituni përsëri
Sigurohuni që punonjësit të jenë të trajnuar për të njohur phishing dhe forma të tjera të inxhinierisë sociale.
Ruani dyert
Investoni në sigurinë që ruan dyert (web dhe email. Zakonisht, është më mirë të përdorni zgjidhje nga një ofrues, të integruara pa probleme dhe të lehta për t'u menaxhuar.
Investoni në sigurinë gjithëpërfshirëse të rrjetit
Siguria gjithëpërfshirëse e rrjetit që mbulon bllokimin e C&C dhe parandalimin e ndërhyrjeve kufizon shumë rrezikun e sulmit të suksesshëm.
të
Më shumë praktika më të mira
- Mbani të përditësuar sistemin operativ dhe softuerin. Sigurohuni që punonjësve të mos u jepen më shumë privilegje sesa duhet për të punuar Shmangni ripërdorimin e fjalëkalimeve të korporatës Përdorni gjithmonë fjalëkalime të forta dhe vërtetim me 2 faktorë Sigurohuni që punonjësit të mos angazhohen në aktivitete që nuk lidhen me punën në pajisjet e kompanisë Bëni Sigurohuni që keni një plan të rikuperimit të sulmit, në rast se të gjitha mbrojtjet kanë dështuar
Burime shtesë
Për të kuptuar më thellë sulmet, rekomandohet gjithmonë të vizitoni faqen e internetit të Mitre. Korniza ATT&CK, nëse jo ABC, sigurisht që është D e sigurisë kibernetike. Ai përshkruan taktikat dhe teknikat e ndryshme si dhe grupet APT (Kërcënimi i Përparuar i Përparuar).