• Авторизация


Лукацкий о киллчейн 20-11-2016 02:43 к комментариям - к полной версии - понравилось!


УБИЙСТВЕННАЯ ЦЕПОЧКА ИЛИ ЧТО ТАКОЕ KILL CHAIN

 
/3.bp.blogspot.com/-uTc-0DoYAAQ/T9wOR1Au9wI/AAAAAAAAAC8/UZ0YWLEc2AU/s000/date.png"" target="_blank">http://3.bp.blogspot.com/-uTc-0DoYAAQ/T9wOR1Au9wI/...LEc2AU/s000/date.png"); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">26.10.16  /2.bp.blogspot.com/-51Sog8qmIbQ/T9wOSWFTTPI/AAAAAAAAADU/GJwK89EMf3c/s000/category.png"" target="_blank">http://2.bp.blogspot.com/-51Sog8qmIbQ/T9wOSWFTTPI/...3c/s000/category.png"); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">  /2.bp.blogspot.com/-mzdW3gyBnGY/T9wOSOR75UI/AAAAAAAAADM/yrpIey1kt2Q/s000/comments.png"" target="_blank">http://2.bp.blogspot.com/-mzdW3gyBnGY/T9wOSOR75UI/...2Q/s000/comments.png"); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">4 comments
Участвуя в различных мероприятиях и рассказывая о том, почему абсолютное большинство организаций ломают и какова тактика современных киберпреступников, постоянно приходится видеть, что многие специалисты по ИБ рассматривают многие атаки или заражения своих компьютеров, как нечто точечное, возникшее как будто бы из ниоткуда. Вот была чистая и нескомпрометированная сеть и вдруг раз и заражение. Из пустоты возникает программа-вымогатель, которая осуществляет свое черное дело. Это и удивительно и неудивительно одновременно. Все-таки специалисты на местах обычно заняты рутиной и у них мало остается времени на анализ тактики современных злоумышленников (я вообще мало где встречал позицию аналитика ИБ). Поэтому рассказ о так называемой Kill Chain всегда вызывает интерес и я сегодня хотел бы перенести его на страницы блога.


Впервые широко этот термин стал использоваться после публикации компании Lockheed Martin и его задача описать последовательность шагов злоумышленника, осуществляющего проникновение в информационную систему.


На уровне подсознания мы прекрасно понимаем, что любая атака происходит не на пустом месте, она требует подготовки и ряда иных действий для того, чтобы быть успешной. Вот Kill Chain и описывает эти шаги, начинающиеся не с проникновения через периметр корпоративной или ведомственной сети, а с сбора разведывательной информации. По сути Lockheed Martin аккумулировала имеющиеся ранее исследования и модели МинОбороны США, ВВС США и ряда других организаций и предложила 7 стадий, которые проходит злоумышленник для успешной реализации своей деятельности:
  1. РазведкаИсследование, идентификация и выбор свой жертвы, часто используя публичные источники данных - соцсети, сайты конференций, списки рассылки и т.п.
  2. ВооружениеОснащение вредоносным содержанием файла (например, PDF или MS Office) или иного контента, который должен быть прочтен/открыт жертвой. 
  3. ДоставкаДонесение вредоносного контента до жертвы, чаще всего используя для этого e-mail, web-сайты или USB-флешки.
  4. ЗаражениеЗапуск вредоносного кода, используя имеющиеся на целевом компьютере уязвимости, с последующим его заражением.
  5. ИнсталляцияОткрытие удаленного доступа для незаметного управления и обновления вредоносного кода. В последнее время для этого чаще всего используется протокол DNS.
  6. Получение управленияПолучение обновлений с новым функционалом извне, а также управляющих команд для достижения поставленных целей.
  7. Выполнение действийСбор и кража данных, шифрование файлов, перехват управления, подмена данных и другие задачи, которые могут стоять перед нарушителем.

Понятно, что злоумышленник не обязательно должен соблюдать указанные 7 шагов, но в этом случае эффективность его деятельности снижается. Более того, 7 шагов часто модифицируются в 6 или 8. Например, в картинке ниже (скачана из Интернет) этап утечки данных выделен отдельно. А на последней картинке восьмой этап описывает уничтожение следов после выполнения своей задачи злоумышленником. Но как бы то ни было, первые шаги, описанные несколько лет назад Lockheed Martin, остаются неизменными.


Если подытожить, то Kill Chain представляет собой систематический процесс достижения нарушителем цели для получения желаемого эффекта. С этой же целью (систематизация) это понятие и стоит включить в арсенал служб ИБ (если этого еще не сделано). Использовать это понятие можно при моделировании угроз, а с практической точки зрения нередко когда Kill Chain используется при оценке эффективности Security Operation Center (SOC). Распределение обнаруженных и нейтрализованных атак по их стадии - это одна из метрик SOC. Логично предположить, что чем раьнше мы обнаруживаем направленные против нас действия злоумышленников, тем эффективнее работает наша система защиты.

 
ЗЫ. О применении Kill Chain в работе Security Operations Center мы будем говорить 16 ноября на втором ежегодном SOC Forum.
вверх^ к полной версии понравилось! в evernote


Вы сейчас не можете прокомментировать это сообщение.

Дневник Лукацкий о киллчейн | it_is_it - Ничего не трогай, ничего не меняй! | Лента друзей it_is_it / Полная версия Добавить в друзья Страницы: раньше»