Cyber Kill Chain – co to za model? | Biznes Netia
Menu główne

Cyber Kill Chain – dlaczego firma powinna znać jego etapy?

10 maja 2024, Autor: Tomasz Łużak, Product Manager, Cybersecurity - Netia S.A.
Cyber Kill Chain jest dla specjalistów ds. cyberbezpieczeństwa tym, czym podręcznik do anatomii dla lekarzy. Pozwala zrozumieć sposób działania hakerów i być zawsze o krok przed nimi. Jednak jak w praktyce wdrożyć w firmie model Cyber Kill Chain?
 
 
 
   

Cyber Kill Chain – klucz do zrozumienia cyberzagrożeń

 

Cyber Kill Chain to przedstawiony krok po kroku scenariusz typowego ataku cybernetycznego. Model został opracowany przez giganta zbrojeniowego z USA – koncern Lockheed Martin – jako adaptacja wojskowego modelu F2T2EA. Miał służyć specjalistom ds. cyberbezpieczeństwa w rozwijaniu zabezpieczeń. Pozwala on poznać „anatomię ataku”, spojrzeć na ten proces oczami hakera i w ten sposób zwiększyć skuteczność obrony.

 

Cyber Kill Chain przeprowadza nas od pierwszej fazy ataku, którą jest rozpoznanie, wybór celu i biały wywiad, aż do ostatecznego przejęcia kontroli nad siecią czy komputerem. Podzielenie całego ataku na fazy ułatwia opracowanie procedur bezpieczeństwa i wybór odpowiednich narzędzi oraz systemów, które mogą odpowiadać za przerwanie jednego z etapów ataku. Wykorzystane w nazwie modelu słowo „łańcuch” jest nieprzypadkowe. Model zakłada, że atak może powieść się wyłącznie w sytuacji, gdy każdy z etapów przebiegnie prawidłowo. Przerwanie jednego z „ogniw” łańcucha zatrzyma atak lub przynajmniej zapobiegnie jego eskalacji.

 

Mimo że idea Cyber Kill Chain jest bardzo praktyczna, a odpowiednio wdrożona może przynieść bardzo dobre rezultaty, to posiada pewne ograniczenia.

 
  • Po pierwsze: model Cyber Kill Chain daje nam wskazówki dotyczące obrony przed zagrożeniem pochodzącym z zewnątrz, ignorując wewnętrzne źródła ataku (tzw. insider threat).

  • Po drugie: model zakłada przeprowadzenie ataku przy użyciu tradycyjnych i dobrze znanych metod (głównie złośliwego oprogramowania), pozostając obojętnym na coraz nowsze i bardziej kreatywne strategie cyberataków.

  • Po trzecie: od momentu opracowania modelu Cyber Kill Chain organizacje znacznie zwiększyły obszar możliwego ataku, przenosząc część zasobów do chmury, stosując rozległe sieci IoT czy też praktykując pracę zdalną. W związku z tym „proste” podejście, skupiające się na zabezpieczeniu dostępu do sieci, może być niewystarczające.
 

Cyber Kill Chain powinien być więc jednym z wielu modeli wdrażanych w organizacji w celu poprawy cyberbezpieczeństwa.

 

Etapy modelu Cyber Kill Chain

 

Idea wojskowego modelu zagrożeń Kill Chain doczekała się wielu adaptacji do świata cyberbezpieczeństwa, ale najpopularniejszą z nich jest wspomniana wcześniej adaptacja opracowana przez koncern Lockheed Martin, zakładającą istnienie siedmiu ogniw łańcucha, czyli następujących po sobie etapów:

 
  1. Rozpoznanie – cyberprzestępca starannie dobiera swój cel, próbując wysondować możliwe podatności i luki w zabezpieczeniach.

  2. Uzbrojenie – tworzone jest złośliwe oprogramowanie, które odpowiednio przekazane do wnętrza sieci umożliwi przejęcie nad nią kontroli.

  3. Dostarczenie – stworzony na tę okazję złośliwy kod jest przekazywany do wnętrza organizacji – na przykład za pomocą wiadomości SPAM lub socjotechniki.

  4. Eksploitacja – złośliwy kod wykorzystuje luki w zabezpieczeniach, pozwalając hakerowi przedostać się do sieci.

  5. Instalacja – cyberprzestępca tworzy tzw. backdoor, czyli punkt dostępowy w atakowanej sieci, który będzie stanowił „przyczółek” do prowadzenia działań po tym, jak firma upora się z głównymi lukami w zabezpieczeniach.

  6. Przejęcie kontroli – atakujący zdobywają dostęp do sieci, eksplorując kolejne jej obszary i zwiększając swoje uprawnienia.

  7. Właściwe działanie atakującego – mając kontrolę nad konkretnymi zasobami, atakujący mogą wykradać poufne dane, organizować kolejne ataki na infrastrukturę lub sabotować dotychczasowe działania sieci.
 

W dziedzinie cyberbezpieczeństwa stosuje się także inne, mniej znane adaptacje klasycznego modelu Cyber Kill Chain. Należy do nich między innymi tzw. Internal Cyber Kill Chain (autorstwa firmy AT&T), zakładający, że zagrożenie pochodzi z wewnątrz organizacji.

 

Jak zastosować model Cyber Kill Chain w firmie?

 

Cyber Kill Chain pozwala na szczegółowy rozbiór nawet prostego ataku i przyjrzenie się jego etapom. Do każdego etapu możemy wówczas przypisać indywidualne systemy obrony i metody przerwania danego „ogniwa”. Cyber Kill Chain może posłużyć jako narzędzie diagnostyczne do okresowego sprawdzania stanu zabezpieczeń. Warto wówczas odpowiedzieć na pytania: czy firmowa sieć jest przygotowana na każdy z występujących etapów? Czy na każdym z nich jest w stanie uprzedzić kolejny krok atakującego?

 

Zabezpieczenia oparte na tym modelu mogą udaremnić wiele ataków. Na przykład, uświadamiając pracowników swojej firmy podczas szkoleń z security awareness o trzecim etapie typowego ataku hakerskiego, możemy ograniczyć częstotliwość otwierania niezweryfikowanych załączników i klikania nieznanych odnośników. Ponadto jeśli wiemy, jaki będzie kolejny krok hakera, możemy w porę pozbawić go komunikacji z siecią.

 

Należy pamiętać, że żaden uniwersalny model bezpieczeństwa nie może sprawdzić się w 100% w każdej organizacji. Strategia Cyber Kill Chain powinna być stosowana, w odpowiednio zaadaptowanej do warunków formie, obok innych modeli bezpieczeństwa. Skuteczny system ochrony musi być przygotowany na każdą ewentualność.

 

Cyberbezpieczeństwo dzięki Netii – postaw na sprawdzone rozwiązania!

 

Szybki rzut oka na model Cyber Kill Chain dowodzi, że firma nie może opierać się wyłącznie na jednym rodzaju zabezpieczeń. Możliwość zatrzymania ataku na każdym z jego etapów stanowi o sile i skuteczności systemów cyberbezpieczeństwa.

 

W ofercie Netii znajdziesz wiele narzędzi, które pomogą Ci w walce o bezpieczeństwo cybernetyczne swojej organizacji – zacznij od najpopularniejszych rozwiązań, takich jak firewall nowej generacji zlokalizowany w chmurze Netii. Oprócz tego przyjrzyj się jeszcze innym usługom:

 
  • Z Netia Ochrona Poczty zabezpieczysz pocztę elektroniczną, zapobiegając przedostawaniu się do sieci niechcianych treści i załączników.

  • Zastanawiasz się, czy Twoi pracownicy przestrzegają podstawowych zasad cyberbezpieczeństwa? Sprawdź ich zachowanie podczas kontrolowanego ataku phishingowego.

  • Netia Incident Monitoring to zautomatyzowana usługa generująca raporty o zaistniałych i możliwych cyberzagrożeniach. To wydajne kosztowo rozwiązanie, dedykowane firmom każdej wielkości – niezależnie od branży.

  • Najbardziej wymagającym organizacjom polecamy z kolei wsparcie naszego zespołu Security Operations Center. Usługa zapewnia całodobową pomoc i ciągły monitoring sieci oraz reagowanie na incydenty bezpieczeństwa.
 

Zainteresował Cię model Cyber Kill Chain? Skontaktuj się z naszymi doradcami i dobierz odpowiednie narzędzia ochrony lub opracuj kompleksową strategię wraz ze specjalistami Netii!

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów
    (Codziennie 8:00 - 18:00)
    +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne
    (Dostępne 24/7)
    801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×