Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.
Data publikacji: 28-12-2020 | Autor: | Ireneusz Tarnowski |
W ostatnim czasie znacząco wzrosła liczba incydentów hakerskich. Wiele z organizacji nie ma świadomości o grożących im atakach, inne nie są przygotowane na ofensywę. Dlatego warto przyjrzeć się modelom, w jakich działają napastnicy, przeanalizować je, a następnie odpowiednio przygotować infrastrukturę.
By móc sporządzić Plan Reagowania na Cyberincydenty, potrzebna jest wiedza, jak działa nasz przeciwnik, jakie narzędzia wykorzystuje, gdzie może „uderzyć” i jakimi technikami chce osiągnąć swój cel. Wiedzę tę buduje się na podstawie elementów analizy zagrożeń (Cyber Threat Intelligence) i przekłada się ją na metody wykrywania i zatrzymywania ataków.
> PRZEBIEG ATAKU KOMPUTEROWEGO
Chcąc prawidłowo zareagować na pojawiający się cyberincydent, należy przeanalizować proces ataku w każdej jego fazie istnienia. Poszczególne etapy tworzą bowiem łańcuch przyczynowo-skutkowy, tzw. zabójczy łańcuch (ang. Cyber Kill Chain – rys. 1). Zarówno samo określenie, jak i nazwy faz składowych łańcucha wywodzą się z terminologii wojskowej. Skuteczny atak (którego skutkiem może być kompromitacja systemu lub kradzież danych) jest łańcuchem zdarzeń – od początkowej fazy rozpoznania, która ma na celu poznanie słabości ofiary, przez włamanie, dwustronny przepływ danych w sieci komputerowej wykorzystanie podatności po zainfekowaniu systemu do przejęcia nad nim kontroli. Możemy przeanalizować każde z tych zdarzeń, zdobyć wiedzę na temat ataku i wykorzystać ją, by przerwać ten łańcuch tak wcześnie, jak to jest możliwe. Im głębiej analizujemy te zdarzenia, tym więcej uczymy się od autorów ataku. Właściwe rozpoznanie ataku staje się kluczem do obrony.
W modelu ataku komputerowego wyróżnione zostały następujące fazy:
[...]
Ekspert w zakresie analizy i reagowania na cyberzagrożenia. Analizując zagrożenia w cyberprzestrzeni oraz techniki, taktyki i procedury w atakach, ocenia potencjalny wpływ na organizację i opracowuje plany reakcji na pojawiające się ataki i zagrożenia. Miłośnik defensywnego podejścia do cyberbezpieczeństwa.
Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.
Transmisje online zapewnia: StreamOnline