Trace Id is missing
Põhisisu juurde
Microsofti turbeteenus

Mis on küberründe tapuahel?

Siit leiate teavet turbetoimingute (SecOps) raamistiku kohta, mis annab ülevaate küberründe etappidest (sh luure, turbemurre ja andmete väljaviimine).

Küberründe tapuahel küberturbes

Küberründe tapuahel ehk küberründeahel on küberturbemudel, mis on loodud selleks, et aidata keerukaid küberründeid katkestada ja ära hoida. Kuna see lähenemine tükeldab tüüpilise küberründe mitmeks etapiks, aitab see turbemeeskondadel tuvastada käimasolevaid küberründeid ja neid peatada veel enne seda, kui need jõuavad organisatsiooni kahjustada.

Põhipunktid

  • Küberründe tapuahel on küberturbemudel, mis jaotab tüüpilise küberründe etappideks, et turbemeeskonnad saaksid tuvastada käimasolevad küberründed ja need peatada.
  • Küberründe tapuahel hõlmab kaheksat etappi: luure, relvana kasutamine, kohaletoimetamine, ärakasutamine, installimine, juhtimine, eesmärkidega seotud toimingud ja monetiseerimine.
  • Küberründe tapuahela mudeli juurutamine algab mudeli iga etapi analüüsimisest lähtuvalt sellest, kuidas see on mõjutatud organisatsiooniga seotud.
  • Küberründe tapuahela mudel ei pääse siiski ka kriitikast – seda peetakse sageli vähem tõhusaks siseringiohtude ja selliste rünnete korral, mis ei hõlma ründevara.

Küberründe tapuahela ajalugu

2011. aastal kohandas Lockheed Martin küberturbetööstuse jaoks varem sõjalise mõistena kasutusel olnud „tapuahela“ ja nimetas selle küberründe tapuahelaks. Sarnaselt tapuahelaga tuvastab ka küberründe tapuahel ründe etapid ja aitab kaitsjatel mõista nende vastaste tüüpilisi taktikaid ja tehnikaid igas ründeetapis. Mõlemad mudelid on lineaarsed: eeldus on, et ründajad läbivad etapid järjest.

Alates küberründe tapuahela mõiste kasutuselevõtust on küberohustajad oma taktikat edasi arendanud ning alati ei pruugi nad küberründe tapuahela iga etappi järgida. Sellele arengule reageerimiseks on ka turbevaldkond oma lähenemist värskendanud ja töötanud välja uued mudelid. MITRE ATT&CK®-i maatriks kujutab endast tegelikel rünnetel põhinevat üksikasjalikku loendit taktikatest ja tehnikatest. See kasutab küberründe tapuahelaga sarnaseid etappe, kuid ei järgi lineaarset järjestust.

2017. aastal töötas Paul Pols koostöös Fox-IT ja Leideni ülikooliga välja teise raamistiku – ühtse tapuahela, mis kombineerib nii MITRE ATT&CK-i maatriksi kui ka küberründe tapuahela elemendid 18 etapist koosnevaks mudeliks.

Küberründe tapuahela etapid

Luure


Küberründe tapuahel määratleb küberründe etappide järjestuse. Selle eesmärk on mõista küberründajate mõtteviisi, sealhulgas nende motiive, tööriistu, meetodeid ja tehnikaid, kuidas nad otsuseid langetavad ja kuidas nad tuvastamisest mööda hiilivad. Küberründe tapuahela mõistmine aitab kaitsjatel küberründed peatada juba varaseimates etappides.

Relvana kasutamine

Relvana kasutamise etapis kasutavad ründajad luure käigus kogutud teavet ründevara loomiseks või muutmiseks, et sihikule võetud organisatsiooni nõrkusi kõige tõhusamalt ära kasutada.

Kohaletoimetamine

Pärast ründevara loomist proovivad küberründajad rünnet käivitada. Üks levinumaid meetodeid on manipuleerimistehnikate, näiteks andmepüügi kasutamine, et saada töötajatelt pettusega kätte nende sisselogimisandmed. Ründajad võivad juurdepääsu saamiseks ära kasutada ka näiteks avalikku raadiovõrguühendust, mis pole väga turvaline, või luure käigus tuvastatud tarkvara- või riistvaranõrkust.

Ärakasutamine

Pärast seda, kui küberohustajad on organisatsiooni sisse imbunud, kasutavad nad saadud juurdepääsu ühest süsteemist teise liikumiseks. Nende eesmärk on leida delikaatseid andmeid, täiendavaid nõrkusi, administraatorikontosid või meiliservereid, mida nad saaksid kasutada organisatsioonile kahju tekitamiseks.

Installimine

Installietapis installivad ründajad ründevara, mis annab neile kontrolli enamate süsteemide ja kontode üle.

Juhtimine

Pärast seda, kui küberründajad on saanud kontrolli olulise hulga süsteemide üle, loovad nad juhtimiskeskuse, mis võimaldab neil kaugühenduse kaudu töötada. Selles etapis kasutavad nad oma jälgede varjamiseks ja tuvastamise vältimiseks hägustamist. Samuti kasutavad nad teenusetõkestus- ehk ummistusründeid, et viia turbetöötajate tähelepanu nende tegelikult eesmärgilt eemale.

Eesmärkidega seotud tegevused

Selles etapis asuvad küberründajad tegutsema oma peamise eesmärgi saavutamiseks. See võib hõlmata tarneahela ründeid, andmete väljaviimist, andmete krüptimist või andmete hävitamist.

Monetiseerimine

Ehkki Lockheed Martini algne küberründe tapuahel hõlmas ainult seitset etappi, on paljud küberturbe asjatundjad seda laiendanud kaheksale, et kaasata ka need tegevused, mida ründajad teevad ründest tulu teenimiseks – näiteks lunavara kasutamine ohvritelt maksete väljapressimiseks või delikaatsete andmete müümine pimeveebis.

Küberründe tapuahela mõju küberturbele

Arusaamine sellest, kuidas küberohustajad oma ründeid plaanivad ja korraldavad, aitab küberturbespetsialistidel kogu organisatsioonis nõrkusi paremini üles leida ja leevendada. Samuti aitab see neil tuvastada turbemurdele viitavaid märke küberründe varajastes etappides. Paljud organisatsioonid kasutavad küberründe tapuahela mudelit turbemeetmete ennetavaks rakendamiseks ja intsidentidele reageerimise juhtimiseks.

Küberründe tapuahela mudeli eelised

Küberründe tapuahela mudel aitab turbespetsialistidel

  • tuvastada ohte küberründe tapuahela igas etapis,

  • teha juurdepääsu saamine volitamata kasutajate jaoks raskemaks,

  • tugevdada eelispääsuga kontosid, andmeid ja süsteeme,

  • vana riistvara ja tarkvara regulaarselt paigata ja täiendada,

  • õpetada töötajaid andmepüügisõnumeid ära tundma,

  • külgründeid tuvastada ja neile kiiresti reageerida,

  • käimasolevaid küberründeid peatada.

Küberründe tapuahela juurutamine

Ohuanalüüs

Üks olulisemaid tööriistu organisatsiooni kaitsmiseks küberohtude eest on ohuanalüüs. Head ohuanalüüsi lahendused sünteesivad andmeid kogu organisatsiooni keskkonnast ja pakuvad tegutsemist võimaldavaid praktilisi ülevaateid, mis aitavad turbespetsialistidel küberründeid varakult tuvastada.

Kasutaja- ja juurdepääsuhaldus

Sageli õnnestub ründajatel organisatsiooni sisse tungida paroole ära arvates või varastades. Pärast sisse pääsemist proovivad nad õigusi eskaleerida, et pääseda juurde delikaatsetele andmetele ja süsteemidele. Kasutaja- ja juurdepääsuhalduse lahendused aitavad tuvastada anomaalset tegevust, mis võib osutada volitamata kasutaja juurdepääsu saamisele. Lisaks pakuvad need mitmesuguseid kontrolli- ja turbemeetmeid, näiteks kahekordset autentimist, mis muudab varastatud identimisteabe abil sisselogimise ründajale keerulisemaks.

Turbeteabe ja -sündmuste haldus

Paljud organisatsioonid kasutavad uusimatest küberohtudest sammu võrra ees püsimiseks turbeteabe ja -sündmuste halduse (SIEM) lahendusi. SIEM-i lahendused koondavad kogu organisatsiooni ja teiste allikate andmed, et tuua päevavalgele olulised küberohud, mida turbemeeskonnad saavad seejärel prioriseerida ja kõrvaldada. Paljud SIEM-i lahendused reageerivad ka teatud teadaolevatele ohtudele automaatselt, vähendades intsidentide arvu, mida meeskond peab uurima.

Lõpp-punkti ohutuvastus ja -kõrvaldus

Igas organisatsioonis on sadu või tuhandeid lõpp-punkte. Ettevõtetes kasutatakse servereid, arvuteid, nutiseadmeid ja asjade Interneti (IoT) – kõigi nende seadmete ajakohasena hoidmine võib olla peaaegu võimatu. Seda teavad ka ründajad ning just seetõttu saavadki paljud küberründed alguse ründe ohvriks langenud lõpp-punktist. Lõpp-punkti ohutuvastuse ja -kõrvalduse lahendused aitavad turbemeeskondadel seadmeid ohtude leidmiseks jälgida ja mõnes seadmes turbeprobleemi leidmisel kiiresti reageerida.

Laiendatud ohutuvastus ja -kõrvaldus

Laiendatud ohutuvastuse ja -kõrvalduse (XDR) lahendused viivad lõpp-punkti ohutuvastuse ja -kõrvalduse veel sammu võrra edasi, kaitstes ühe lahenduse abil nii lõpp-punkte, kasutajaidentiteete, pilvrakendusi kui ka meilikontosid.

Hallatav ohutuvastus ja -kõrvaldus

Kõigil ettevõtetel pole saadaval ettevõttesiseseid ressursse ohtude tõhusaks tuvastamiseks ja neile reageerimiseks. Olemasoleva turbemeeskonna täiendamiseks pöörduvad need organisatsioonid teenusepakkujate poole, kes pakuvad hallatavat ohutuvastust ja -kõrvaldust. Need teenusepakkujad võtavad enda kanda vastutuse organisatsiooni keskkonna jälgimise ja ohtudele reageerimise eest.

Küberründe tapuahela probleemid

Ehkki küberründe tapuahela mõistmine aitab ettevõtetel ja riigiasutustel keerukateks mitmeetapilisteks küberrünneteks ennetavalt valmistuda ja neile reageerida, võib ainuüksi sellele toetumine jätta organisatsiooni haavatavaks muud tüüpi küberrünnetele. Küberründe tapuahelat kritiseeritakse muu hulgas järgmiste probleemide eest.
  • See on keskendunud ründevarale. Küberründe tapuahela raamistik on algselt loodud ründevara tuvastamiseks ja sellele reageerimiseks ning see ei ole sama tõhus muud tüüpi ründe korral (nt siis, kui ründaja saab juurdepääsu ründe ohvriks langenud identimisteavet kasutades).
  • See sobib ideaalselt perimeetri turvamiseks. Lõpp-punktide kaitset rõhutades toimis küberründe tapuahela mudel väga hästi seni, kuni kaitset vajas üksnes konkreetne võrguperimeeter. Kuna tänapäeval teevad aga paljud inimesed kaugtööd, suur rõhk on pilvkeskkonnal ning ettevõtte varadele on juurdepääs aina enamatel seadmetel, võib iga lõpp-punkti nõrkusega tegelemine olla sama hästi kui võimatu.
  • See pole mõeldud siseohtude jaoks. Ründeid korraldavaid sisetöötajaid, kellel on juurdepääs mõnele süsteemile juba olemas, on küberründe tapuahela mudeli abil keeruline tuvastada. Selle asemel peavad ettevõtted jälgima ja tuvastama muudatusi kasutajate tegevuses.
  • See on liiga lineaarne. Ehkki paljud küberründed järgivad neid kaheksat küberründe tapuahelas kirjeldatud etappi, on palju ka neid, mis ei tee seda või kombineerivad mitu etappi üheks toiminguks. Organisatsioonides, kus keskendutakse liigselt igale individuaalsele etapile, võivad need küberohud kahe silma vahele jääda.

Küberründe tapuahela lahendused

Alates 2011. aastast, kui Lockheed Martin võttis küberründe tapuahela mõiste esmakordselt kasutusele, on tehnoloogia ja küberohtude vallas palju muutunud. Pilvandmetöötlus, nutiseadmed ja IoT-seadmed on muutnud nii inimeste kui ka ettevõtete tööharjumusi. Küberohustajad on neile uutele tehnoloogiatele reageerinud omapoolsete uuendustega, mille seas on näiteks automatiseerimine ning tehisintellekti kasutamine küberrünnete kiirendamiseks ja täiustamiseks. Küberründe tapuahel on suurepärane lähtepunkt proaktiivse turbestrateegia väljatöötamiseks, mis võtab arvesse nii küberründaja mõtteviisi kui ka eesmärke. Microsofti turbeteenus pakub ühtset SecOpsi platvormi, mis koondab XDR-i ja SIEM-i üheks kohandatavaks lahenduseks – see aitab ettevõtetel töötada välja mitmekihilise turbe, mis pakub kaitset kõigis küberründe tapuahela etappides. Samuti valmistavad organisatsioonid end ette tärkavateks tehisintellektipõhisteks küberrünneteks, investeerides tehisintellektipõhistesse küberturbelahendustesse, mille seas on näiteks Microsofti turbeteenuse Copilot.

Korduma kippuvad küsimused

  • Küberründe tapuahel on küberturbemudel, mis jaotab tüüpilise küberründe etappideks, et turbemeeskonnad saaksid tuvastada käimasolevad küberründed ja need peatada veel enne seda, kui need jõuavad kahju teha.

    MITRE ATT&CK®-i maatriks kujutab endast tegelikel küberrünnetel põhinevat üksikasjalikumat loendit taktikatest ja tehnikatest. See kasutab küberründe tapuahelaga sarnaseid etappe, kuid ei järgi lineaarset järjestust.
  • Tööriistad, mida asutused ja ettevõtted kasutavad küberrünnete tuvastamiseks ja peatamiseks kogu küberründe tapuahelas, on SIEM-i lahendused, XDR-i lahendused ja ohuanalüüs.
  • Traditsiooniline küberründe tapuahel hõlmab seitset järgmist etappi.
    • Luure
    • Relvana kasutamine
    • Kohaletoimetamine 
    • Ärakasutamine
    • Installimine
    • Juhtimine
    • Eesmärkidega seotud tegevused 
       
    Mõned inimesed kaasavad lisaks ka kaheksanda etapi, milleks on monetiseerimine.
  • Küberründe tapuahela mudeli juurutamine algab mudeli iga etapi analüüsimisest lähtuvalt sellest, kuidas see on mõjutatud organisatsiooniga seotud. See aitab turbemeeskondadel tuvastada nõrkusi ja suurima riskiga valdkondi. Kui organisatsioon teab, mida prioriseerida, aitavad turbemeeskondadel keerukaid küberohte tuvastada ja neile reageerida järgmised strateegiad ja tööriistad:
     
    • tervikliku ohuanalüüsiprogrammi väljatöötamine;
    • SIEM-i lahenduse juurutamine;
    • XDR-i lahenduse juurutamine;
    • põhjaliku kasutaja- ja juurdepääsuhalduse juurutamine;
    • kõigi töötajate jaoks regulaarse turbekoolituse korraldamine;
    • intsidentidele reageerimise tegevuskavade väljatöötamine.
  • Küberründe tapuahel kaitseb mitmeetapiliste ründevararünnete eest.

Jälgige Microsofti turbeteenust