Cyber Kill Chain – klucz do zrozumienia cyberzagrożeń
Cyber Kill Chain to przedstawiony krok po kroku scenariusz typowego ataku cybernetycznego. Model został opracowany przez giganta zbrojeniowego z USA – koncern Lockheed Martin – jako adaptacja wojskowego modelu F2T2EA. Miał służyć specjalistom ds. cyberbezpieczeństwa w rozwijaniu zabezpieczeń. Pozwala on poznać „anatomię ataku”, spojrzeć na ten proces oczami hakera i w ten sposób zwiększyć skuteczność obrony.
Cyber Kill Chain przeprowadza nas od pierwszej fazy ataku, którą jest rozpoznanie, wybór celu i biały wywiad, aż do ostatecznego przejęcia kontroli nad siecią czy komputerem. Podzielenie całego ataku na fazy ułatwia opracowanie procedur bezpieczeństwa i wybór odpowiednich narzędzi oraz systemów, które mogą odpowiadać za przerwanie jednego z etapów ataku. Wykorzystane w nazwie modelu słowo „łańcuch” jest nieprzypadkowe. Model zakłada, że atak może powieść się wyłącznie w sytuacji, gdy każdy z etapów przebiegnie prawidłowo. Przerwanie jednego z „ogniw” łańcucha zatrzyma atak lub przynajmniej zapobiegnie jego eskalacji.
Mimo że idea Cyber Kill Chain jest bardzo praktyczna, a odpowiednio wdrożona może przynieść bardzo dobre rezultaty, to posiada pewne ograniczenia.
- Po pierwsze: model Cyber Kill Chain daje nam wskazówki dotyczące obrony przed zagrożeniem pochodzącym z zewnątrz, ignorując wewnętrzne źródła ataku (tzw. insider threat).
- Po drugie: model zakłada przeprowadzenie ataku przy użyciu tradycyjnych i dobrze znanych metod (głównie złośliwego oprogramowania), pozostając obojętnym na coraz nowsze i bardziej kreatywne strategie cyberataków.
- Po trzecie: od momentu opracowania modelu Cyber Kill Chain organizacje znacznie zwiększyły obszar możliwego ataku, przenosząc część zasobów do chmury, stosując rozległe sieci IoT czy też praktykując pracę zdalną. W związku z tym „proste” podejście, skupiające się na zabezpieczeniu dostępu do sieci, może być niewystarczające.
Cyber Kill Chain powinien być więc jednym z wielu modeli wdrażanych w organizacji w celu poprawy cyberbezpieczeństwa.
Etapy modelu Cyber Kill Chain
Idea wojskowego modelu zagrożeń Kill Chain doczekała się wielu adaptacji do świata cyberbezpieczeństwa, ale najpopularniejszą z nich jest wspomniana wcześniej adaptacja opracowana przez koncern Lockheed Martin, zakładającą istnienie siedmiu ogniw łańcucha, czyli następujących po sobie etapów:
- Rozpoznanie – cyberprzestępca starannie dobiera swój cel, próbując wysondować możliwe podatności i luki w zabezpieczeniach.
- Uzbrojenie – tworzone jest złośliwe oprogramowanie, które odpowiednio przekazane do wnętrza sieci umożliwi przejęcie nad nią kontroli.
- Dostarczenie – stworzony na tę okazję złośliwy kod jest przekazywany do wnętrza organizacji – na przykład za pomocą wiadomości SPAM lub socjotechniki.
- Eksploitacja – złośliwy kod wykorzystuje luki w zabezpieczeniach, pozwalając hakerowi przedostać się do sieci.
- Instalacja – cyberprzestępca tworzy tzw. backdoor, czyli punkt dostępowy w atakowanej sieci, który będzie stanowił „przyczółek” do prowadzenia działań po tym, jak firma upora się z głównymi lukami w zabezpieczeniach.
- Przejęcie kontroli – atakujący zdobywają dostęp do sieci, eksplorując kolejne jej obszary i zwiększając swoje uprawnienia.
- Właściwe działanie atakującego – mając kontrolę nad konkretnymi zasobami, atakujący mogą wykradać poufne dane, organizować kolejne ataki na infrastrukturę lub sabotować dotychczasowe działania sieci.
W dziedzinie cyberbezpieczeństwa stosuje się także inne, mniej znane adaptacje klasycznego modelu Cyber Kill Chain. Należy do nich między innymi tzw. Internal Cyber Kill Chain (autorstwa firmy AT&T), zakładający, że zagrożenie pochodzi z wewnątrz organizacji.
Jak zastosować model Cyber Kill Chain w firmie?
Cyber Kill Chain pozwala na szczegółowy rozbiór nawet prostego ataku i przyjrzenie się jego etapom. Do każdego etapu możemy wówczas przypisać indywidualne systemy obrony i metody przerwania danego „ogniwa”. Cyber Kill Chain może posłużyć jako narzędzie diagnostyczne do okresowego sprawdzania stanu zabezpieczeń. Warto wówczas odpowiedzieć na pytania: czy firmowa sieć jest przygotowana na każdy z występujących etapów? Czy na każdym z nich jest w stanie uprzedzić kolejny krok atakującego?
Zabezpieczenia oparte na tym modelu mogą udaremnić wiele ataków. Na przykład, uświadamiając pracowników swojej firmy podczas szkoleń z security awareness o trzecim etapie typowego ataku hakerskiego, możemy ograniczyć częstotliwość otwierania niezweryfikowanych załączników i klikania nieznanych odnośników. Ponadto jeśli wiemy, jaki będzie kolejny krok hakera, możemy w porę pozbawić go komunikacji z siecią.
Należy pamiętać, że żaden uniwersalny model bezpieczeństwa nie może sprawdzić się w 100% w każdej organizacji. Strategia Cyber Kill Chain powinna być stosowana, w odpowiednio zaadaptowanej do warunków formie, obok innych modeli bezpieczeństwa. Skuteczny system ochrony musi być przygotowany na każdą ewentualność.
Cyberbezpieczeństwo dzięki Netii – postaw na sprawdzone rozwiązania!
Szybki rzut oka na model Cyber Kill Chain dowodzi, że firma nie może opierać się wyłącznie na jednym rodzaju zabezpieczeń. Możliwość zatrzymania ataku na każdym z jego etapów stanowi o sile i skuteczności systemów cyberbezpieczeństwa.
W ofercie Netii znajdziesz wiele narzędzi, które pomogą Ci w walce o bezpieczeństwo cybernetyczne swojej organizacji – zacznij od najpopularniejszych rozwiązań, takich jak firewall nowej generacji zlokalizowany w chmurze Netii. Oprócz tego przyjrzyj się jeszcze innym usługom:
- Z Netia Ochrona Poczty zabezpieczysz pocztę elektroniczną, zapobiegając przedostawaniu się do sieci niechcianych treści i załączników.
- Zastanawiasz się, czy Twoi pracownicy przestrzegają podstawowych zasad cyberbezpieczeństwa? Sprawdź ich zachowanie podczas kontrolowanego ataku phishingowego.
- Netia Incident Monitoring to zautomatyzowana usługa generująca raporty o zaistniałych i możliwych cyberzagrożeniach. To wydajne kosztowo rozwiązanie, dedykowane firmom każdej wielkości – niezależnie od branży.
- Najbardziej wymagającym organizacjom polecamy z kolei wsparcie naszego zespołu Security Operations Center. Usługa zapewnia całodobową pomoc i ciągły monitoring sieci oraz reagowanie na incydenty bezpieczeństwa.
Zainteresował Cię model Cyber Kill Chain? Skontaktuj się z naszymi doradcami i dobierz odpowiednie narzędzia ochrony lub opracuj kompleksową strategię wraz ze specjalistami Netii!
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Formularz kontaktowy @Model.TitleTag>
Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą
Inne formy kontaktu
-
Infolinia dla nowych klientów
(Codziennie 8:00 - 18:00) +48 22 35 81 550 -
Obsługa klienta i wsparcie techniczne
(Dostępne 24/7) 801 801 999
biznes@netia.pl -
Adres korespondencyjny Netia S.A.
skr. pocztowa nr 597
40-950 Katowice S105