تجزیه و تحلیل
تجزیه و تحلیل شبکه (Network analysis)چیست؟
2018-07-02
DRM
چگونه مدیریت حقوق دیجیتال (DRM )کار می کند
2018-07-04
نمایش همه

اعمال آگاهی امنیتی به زنجیره کشتار سایبر

 زنجیره کشتار سایبر

اعمال آگاهی امنیتی به زنجیره کشتار سایبر

 

 زنجیره کشتار سایبر یک اصطلاح است که در ابتدا توسط ارتش مورد استفاده قرار گرفته است تا

تعریف مراحل را که دشمن برای حمله به یک هدف استفاده می کند، تعیین کند.

 

در سال ۲۰۱۱، لاکهید مارتین یک مقاله را که یک “Chain of Cyber Kill Chain” را معرفی کرد، منتشر کرد.

این مقاله در مورد مأموریت نظامی به طور مؤثر است این مقاله مراحل استفاده شده توسط مهاجمان اینترنتی در

حملات مبتنی بر سایبر را مشخص می کند.

تئوری این است که با درک هر یک از این مراحل، مدافعان می توانند بهتر در هر مراحل، شناسایی و

توقف حملات را انجام دهند.

 

از سال ۲۰۱۱ چندین نسخه از “Cyber Kill Chain” منتشر شده است.

 

 

چگونه عنصر انسانی به  زنجیره کشتار سایبر سقوط کرد

 

در ابتدا ، به یاد داشته باشید که آگاهی امنیتی چیزی جز کنترل نیست، کنترل مانند رمزگذاری

رمزهای عبور، فایروال ها، DLP یا ضد ویروس. چه چیزی آگاهی امنیتی را منحصر به فرد می سازد

به عنوان آگاهی از امنیت عنصر انسانی، مردم اغلب احساس می کنند که به زنجیره کشتار سایبر اعمال نمی شود.

آنها نمی توانند اشتباه بیشتری داشته باشند. در زیر هفت مرحله به Cyber Kill Chain و چگونگی

یک نیروی کار یا ( نیروی انسانی) می تواند به خنثی سازی حمله سایبری در هر مرحله کمک کند.

شناسایی: مهاجم اطلاعاتی را در مورد هدف تهیه می کند تا حمله واقعی شروع شود.

بسیاری از متخصصان امنیتی احساس می کنند که هیچ چیز در این مرحله وجود ندارد

آنها نمی توانند اشتباه بیشتری داشته باشند.

 

اغلب مهاجمان سایبری اطلاعاتی در مورد اهداف مورد نظر خود را با جستجو در اینترنت، سایت هایی مانند:

LinkedIn یا Instagram جمع آوری می کنند.

ممکن است سعی در جمع آوری اطلاعات از طریق تکنیک هایی نظیر:

فراخوانی کارکنان، تعاملات ایمیل و یا غواصی نوشیدنی. این جایی است که رفتارهای قوی میتوانند

تاثیر بزرگی داشته باشند.

 

آنها قبل از اینکه هرگونه اطلاعات حساس را به اشتراک بگذارند، اطلاعات مردم را بر روی تلفن تأیید می کنند.

آنها با خیال راحت اسناد حساس را دفن می کنند.

سلاح سازی: مهاجم سایبری با قربانی مورد نظر ارتباط برقرار نمی کند، بلکه این حمله را ایجاد می کند.

به عنوان مثال: مهاجم ممکن است یک سند مخرب مایکروسافت آفیس را با یک ایمیل فیشینگ سفارشی ایجاد کند یا

شاید یک سویه جدید از نرم افزارهای مخرب خود تکرار شود که از طریق درایو USB توزیع شوند.

چندین کنترل امنیتی وجود دارد که شامل آگاهی امنیتی است که این مرحله را تحت تاثیر قرار می دهد یا خنثی می کند

مگر اینکه مهاجم سایبر آزمایش های محدودی در مورد هدف مورد نظر انجام دهد.

تحویل: انتقال حمله به قربانیان مورد نظر (ها). به عنوان مثال:

 

این می تواند ارسال ایمیل فیشینگ واقعی یا توزیع درایوهای USB آلوده در یک کافی شاپ / کافه محلی باشد.

در حالی که یک صنعت فنی کاملاً اختصاصی برای متوقف ساختن این مرحله وجود دارد

مردم نیز نقش حیاتی دارند.

بهره برداری: این بدان معنی است که “حمله” واقعی است مانند سوءاستفاده در حال اجرا در سیستم است.

افراد آموزش دیده اطمینان می دهند که سیستم هایی که در حال اجرا هستند

به روز می شوند و در حال جریان هستند.

آنها اطمینان می دهند که ضد ویروس در حال اجرا هستند و فعال می شوند.

همچنین هر گونه اطلاعات حساس که در حال کار با آنها هستند، بر روی سیستم های ایمن نگهداری می شود و

آنها را در برابر استثمار بیشتر محافظت می کند.

 

نصب: مهاجم بدافزار را بر روی قربانی نصب می کند همه حملات نیازمند نرم افزارهای

مخرب نیست مانند: یک مدیر عامل کلاهبرداری حمله یا برداشتن اعتبار ورود به سیستم با این حال

درست مانند سوءاستفاده در هنگام استفاده از نرم افزارهای مخرب، یک نیروی آموزش دیده و

امن میتواند به اطمینان از استفاده از دستگاههای ایمن که به روزرسانی شده، در حال حاضر فعال باشد

و ضد ویروس فعال باشد که بسیاری از تلاشهای نصب بدافزار را متوقف کند.

صبا هاست

enamad
EVSSL