网络杀伤链有助于理解和预测网络攻击的不同阶段。了解黑客的工作方式使公司能够选择正确的工具和策略来限制违规行为、应对正在进行的攻击并最大限度地降低风险。本文解释了网络杀伤链在网络安全中的作用。我们检查攻击的每一步,并说明为什么杀伤链对防御策略至关重要。,,网络杀伤链是一种概述网络攻击各个阶段的安全模型。杀伤链涵盖了网络入侵的所有阶段,从早期计划和监视到黑客的最终目标。了解攻击的各个阶段使公司能够规划预防和检测恶意入侵者的策略。网络杀伤链有助于为所有常见的在线威胁做好准备,包括:,网络杀伤链的另一个术语是
网络攻击链。,网络杀伤链的七个阶段是成功攻击的不同步骤。安全团队有机会在每个阶段阻止攻击者,但理想情况下,公司应该在网络杀伤链的前半部分识别并阻止威胁。,攻击者在侦察步骤中收集必要的信息。黑客选择受害者,对公司进行深入研究,寻找目标网络中的薄弱环节。,侦察分为两种:,在此步骤中,攻击者评估系统的以下方面:,侦察期间的一个常见策略是收集员工电子邮件地址和社交媒体帐户。如果攻击者决定使用社会工程来访问网络,则此信息很有用 。,,
侦察阶段的防御措施:,攻击者团队发现了系统中的一个弱点,并且知道如何创建一个入口点。犯罪团队现在设计了一种病毒或蠕虫来针对该弱点。如果攻击者发现了零日漏洞,他们通常会在受害者发现并修复漏洞之前快速工作。,一旦恶意软件准备就绪,黑客通常会将恶意软件放置在普通文档中,例如 PDF 或 Office 文件。,
武器化阶段的防御措施:,犯罪分子向目标环境发起攻击。感染方法各不相同,但最常见的技术是:,这一步的目标是突破体制,默默地站稳脚跟。一种流行的策略是同时发起DDoS 攻击 ,以分散防御者的注意力并在不引起安全控制警报的情况下感染网络。,
交付阶段的防御措施:,恶意软件在系统内部,管理员不知道威胁。网络杀伤链的第四步是恶意软件安装在网络上。恶意软件安装后,入侵者就可以访问网络(也称为后门)。现在有了开放访问,入侵者可以自由地:,对他们的存在保密对攻击者来说至关重要。入侵者通常会擦除文件和元数据,用错误的时间戳覆盖数据,并修改文档以保持不被发现。,
安装阶段的防御措施:,入侵者横向移动到网络上的其他系统和帐户。目标是获得更高的权限并获得更多数据。此阶段的标准技术是:,
横向移动阶段的防御措施:,复杂的 APT 级恶意软件需要手动交互才能操作,因此攻击者需要通过键盘访问目标环境。执行阶段之前的最后一步是与外部服务器建立命令和控制通道 (C2)。黑客通常通过外部网络路径上的信标来实现 C2。信标通常是基于 HTTP 或 HTTPS 的,并且由于伪造的 HTTP 标头而显示为普通流量。如果数据泄露是攻击的目标,入侵者会在 C2 阶段开始将目标数据打包。数据包的典型位置是网络的一部分,几乎没有活动或流量。,
指挥控制阶段的防御措施:,入侵者采取行动来实现攻击的目的。目标各不相同,但最常见的目标是:,在攻击开始之前,入侵者会通过在网络上造成混乱来掩盖他们的踪迹。目标是通过以下方式混淆和减缓安全和取证团队的速度:,一些犯罪分子还在提取数据时发起另一次 DDoS 攻击,以分散安全控制的注意力。,
执行阶段的防御措施:,下面的网络杀伤链示例显示了安全团队可以检测和阻止自定义勒索软件攻击的不同阶段:,网络杀伤链是一个框架,公司可以围绕该框架设计其安全策略和流程。然而,杀伤链也有几个值得指出的缺陷。,最初的网络杀伤链出现在大多数威胁来自组织外部的时候。在当今的安全环境中,将边界视为主要攻击面存在两个问题:,
如何解决这个问题: 通过考虑周界内外的危险来建立一个全面的杀伤链。设置云监控以确保您的资产在本地和云端都是安全的。,网络杀伤链的侦察和武器化阶段发生在公司视线之外。在这些阶段检测攻击是很困难的。即使您确实注意到奇怪的行为,也无法确定威胁的程度。,
如何解决此问题: 不要忽略潜在攻击的早期迹象,将其视为一次性事件。分析显示为主动侦察或武器测试的每一项活动。,第一个网络杀伤链出现在 2011 年,当时洛克希德-马丁公司创建了一个安全模型来保护其网络。从那时起,网络攻击的性质和构成都发生了显着变化,让人感觉杀伤链无法让公司为高级威胁做好准备。,
如何解决此问题:不要创建网络杀伤链,也不要更新模型。强大的杀伤链必须不断发展,才能有效抵御最新威胁,尤其是 APT。
随着公司的发展,修改链以考虑新的攻击面和潜在危险。,虽然不是安全工具或机制,但杀伤链有助于选择正确的策略和技术来阻止不同阶段的攻击。使用杀伤链作为有效安全策略的基础,并继续发展您的公司,而不必担心代价高昂的挫折。,
,
网络杀伤链有助于理解和预测网络攻击的不同阶段。了解黑客的工作方式使公司能够选择正确的工具和策略来限制违规行为、应对正在进行的攻击并最大限度地降低风险。本文解释了网络杀伤链在网络安全中的作用。我们检查攻击的每一步,并说明为什么杀伤链对防御策略至关重要。,攻击者在侦察步骤中收集必要的信息。黑客选择受害者,对公司进行深入研究,寻找目标网络中的薄弱环节。,
什么是网络杀伤链?它的7个阶段是什么?
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《什么是网络杀伤链?它的7个阶段是什么?》
文章链接:https://zhuji.vsping.com/331431.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。
文章名称:《什么是网络杀伤链?它的7个阶段是什么?》
文章链接:https://zhuji.vsping.com/331431.html
本站资源仅供个人学习交流,请于下载后24小时内删除,不允许用于商业用途,否则法律问题自行承担。