洛克希德马丁公司的网络杀链或称“网络攻击链”于2011年提出,近年来在商业界的影响力不断上升。本文将探讨网络杀链的目的,它如何保护您的企业免受虚拟威胁,以及如何利用它来改善企业的安全措施并找到现有安全中的薄弱环节。
使用Avast Business保护您的企业
撰写者:Avast Business团队发布时间:2021年12月15日
网络杀链过程概述了可能的网络攻击阶段,使组织能够识别和保护自己免受数据盗窃、恶意软件、勒索软件或网络攻破等威胁。这个术语来源于军事领域的“杀链”。
本文包含:
查看所有安全文章
洛克希德马丁的原始“网络攻击链”是网络杀链的一种示例。该模型概述了七个网络杀链步骤:
侦查。 恶意黑客收集尽可能多的信息,以找出网络的任何弱点。
武器化。 一旦找到“后门”或系统入口,攻击者会开发能够利用这一漏洞的新病毒或程序。
投递。 黑客向其目标发起攻击,例如通过电子邮件或USB驱动器等方式,目标接收者打开该项攻击。
利用。 一旦载荷被打开和下载,黑客就可以将设备作为宿主,从而更广泛地访问网络。
安装。 黑客可以在系统上安装帮助他们保持隐蔽的软件,或在系统中放置恶意软件。
指挥与控制。 一旦网络安全操作受到威胁,黑客将建立指挥与控制CampC,从而全面访问和控制您的网络。
执行目标。 黑客执行其最终目标,可能包括复制客户数据、加密敏感数据并以此勒索,甚至在某些情况下,制造混乱,破坏多个系统。
在第一步中,攻击者收集尽可能多的信息。这可以通过被动侦查或主动侦查,甚至两者结合完成。
被动侦查 是指悄无声息地获得信息,例如关于公司的IT基础设施和现有运营的信息,以识别网络的弱点。
主动侦查,也称为替代侦查,黑客通过与系统互动收集数据,例如当前安全软件、财务、员工及客户的电子邮件地址和社交媒体账户信息。欺骗,如IP欺骗,也是一种常用的手法,恶意黑客假装成受害人信任的人,以获取敏感信息。
收集到的关于个人的信息通常用于社交工程和网络钓鱼攻击。
第二步的“武器化”进一步凸显了攻击者的意图。在找到系统的“后门”后,攻击者开始开发一个病毒或其他恶意载荷,以利用这一漏洞。
第三阶段是黑客将攻击投递给目标,方法包括:
劫持用户帐户。部署受感染的USB设备。网络钓鱼攻击。通过直接接入点进行黑客攻击。病毒被置入受感染的文档或PDF文件中,然后可以通过鱼叉式网络钓鱼电子邮件发送,利用收集的员工信息来诱使他们打开文件或相关恶意软件。
一些黑客还会部署分布式拒绝服务DDoS攻击,以造成网络连接的中断,从而制造干扰。
猎豹加速器官方在此阶段,还可以使用SQL注入攻击,让黑客访问敏感数据,以及更改或删除信息。
文档一旦被目标打开,犯罪者将进入下一阶段。
当载荷发送给接收者并被打开时,入侵者的恶意代码将被激活,从而进一步获取访问权限并利用系统的弱点。
恶意软件将使入侵者能够执行命令,控制系统,可能还会安装进一步的恶意软件以支持这一目标。
一旦恶意软件安装到组织的系统中,入侵者可以访问网络上所有的敏感信息。此外,黑客可能会采用特权升级技术,赋予自己高权限访问各种工具和应用程序,使其能够修改现有的安全信息。其他行为可能包括暴力破解攻击、安装广告软件或窃取敏感数据。
恶意行为者将建立服务器或其他设备作为指挥中心,从而更容易地操控整个系统,部署更多恶意软件或添加与僵尸网络一系列互联的被感染设备的连接。例如,一个特洛伊木马可以配置一个指挥与控制CampC框架,使其能够远程访问网络。
由攻击者控制的指挥中心通过发送信号与被感染的设备进行通讯。这个过程称为“信标”。信标通常采用HTTP或HTTPS协议,使其能在正常网络流量中隐藏。
网络杀链框架的最后阶段是网络犯罪分子实现其目标。目标可以是破坏、提取或加密数据,或侵犯敏感信息的保密性或完整性。
为了掩盖其行踪,黑客将试图将注意力转移到其它问题上,比如删除某些文件、覆盖或更改现有数据。许多黑客也常常发起进一步的DDoS攻击,以转移安全注意力,同时访问数据。
需要注意的是,并非所有攻击者都想偷取数据或获取报酬。对于某些黑客而言,目标只是尽可能进入系统并造成破坏,出于炫耀或个人成就感。
网络杀链方法的目的是帮助企业通过了解网络犯罪通常如何发展来降低被攻击的风险。您可以使用杀链评估现有的安全措施,识别其弱点,并修复任何安全风险。
然而,自从2011年洛克希德马丁公司开发出网络杀链以来,技术和网络攻击有了显著进展恶意黑客现在使用多种战术、技术和程序。2013年,美国国会参议院对零售公司Target的泄露事件进行调查时,证明了该模型存在的缺陷。这一案例显示网络杀链模型未能阻止攻击,突显了保护企业所需的额外方法。
该模型也无法识别具有远程访问权限的内部威胁,许多威胁现今都超出了网络杀链的控制范围。网络杀链仅关注网络安全及预防恶意软件安装,而没有调整以应对多种攻击方法。
为了识别未被网络杀链模型捕捉到的威胁,您应该评估员工和客户的虚拟行为。对用户及其日常任务完成行为进行分析,将标识出异常情况,比如持续的登录失败尝试或不稳定的网络流量。
如果您选择部署网络杀链,应将其作为更广泛安全政策的一部分。这应包括从企业防病毒软件和恶意软件清除工具到密码管理和多因素认证的一系列技术和流程。持续的操作韧性对于抵御由高级持续威胁APTs发起的端到端网络攻击和长期有效的网络安全至关重要。
Avast Business旨在确保您的企业安全,提供强大的终端保护和易于部署的网络安全解决方案,保护数据、设备和应用,抵御如勒索软件和钓鱼攻击等高级网络威胁。
什么是网络安全?
IT灾难恢复计划
通配符证书是什么,它是如何工作的?
商业连续性计划BCP:它是什么以及如何制定
获得企业级安全性的Avast Business Hub试用版
获得企业级安全性的Avast Business Hub试用版
2024 Gen Digital Inc 保留所有权利。
隐私政策法律声明报告漏洞安全联系方式现代奴隶声明选择不出售我的信息Cookie偏好设置电话:13594780249
联系人:周经理
邮箱:tufted@outlook.com
网址:https://www.whywc.com
地址:长乐市适剧峰482号