Cybersecurity: A Kill Chain na ciberdefesa

Em cibersegurança, a Kill Chain representa as fases de um ataque a sistemas de informação. Desenvolvida pela Lockheed Martin como uma estrutura de segurança para deteção e resposta a incidentes, a Cyber Kill Chain é constituída pelas seguintes fases:

Fase 1. Reconhecimento – O atacante recolhe informações sobre o alvo.
Fase 2. Armamentização – O atacante cria um exploit e um payload maligno para enviar ao alvo.
Fase 3. Envio – O atacante envia o exploit e o payload maligno ao alvo por e-mail ou através de outro método.
Fase 4. Exploração – O exploit é executado.
Fase 5. Instalação – São instaladas backdoors e software maligno no alvo.
Fase 6. Comando e controlo – É obtido o controlo remoto do alvo através de um canal ou servidor de comando e controlo.
Fase 7. Ação – O atacante realiza ações mal intencionadas, tais como o roubo de informações, ou executa ataques noutros dispositivos a partir da rede, percorrendo novamente as fases da Kill Chain.

Para proteção contra a Kill Chain, as defesas de segurança de rede são concebidas em torno das fases da Kill Chain. Seguem-se algumas perguntas sobre as defesas de segurança de uma empresa, com base na Cyber Kill Chain:

• Quais são os indicadores de ataque em cada fase da Kill Chain?
• Quais são as ferramentas de segurança necessárias para detetar os indicadores de ataque em cada uma das fases?
• Existem falhas na capacidade da empresa para detetar um ataque?
Segundo a Lockheed Martin, a compreensão das fases da Kill Chain permitiram que a empresa instalasse obstáculos defensivos, abrandasse o ataque e, em última instância, impedisse a perda de dados. A figura indica como cada fase da Kill Chain corresponde a um aumento na quantidade de esforços e custos necessários para inibir e solucionar ataques.

Comentários

Mensagens populares deste blogue

Redes de Computadores: Comando ARP, para que serve e como funciona este protocolo?

Redes de Computadores: VLSM – Cálculo de Sub-redes IPv4