Trace Id is missing
Preskoči na glavni sadržaj
Microsoft Security

Što je lanac stupnjeva računalnih napada?

Informirajte se o okviru za sigurnosne operacije (SecOps) koji predstavlja faze računalnog napada, uključujući izvidnicu, kršenje sigurnosti podataka i izvlačenje podataka.

Lanac stupnjeva računalnih napada u računalnoj sigurnosti

Lanac stupnjeva računalnih napada, poznat i kao lanac računalnih napada, model je računalne sigurnosti koji pomaže u prekidu i sprječavanju sofisticiranih računalnih napada. Rastavljanjem tipičnih računalnih napada u faze, taj pristup sigurnosnim timovima pomaže u prepoznavanju računalnih napada u tijeku i zaustavljanju njih prije nego što oštete tvrtku ili ustanovu.

Ključni zaključci

  • Lanac stupnjeva računalnih napada računalni je model računalne sigurnosti koji rastavlja tipičan računalni napad u faze kako bi sigurnosni timovi prepoznali računalne napade koji su u tijeku i zaustavili ih.
  • Lanac stupnjeva računalnih napada obuhvaća osam faza: izvidnicu, vizualizaciju, isporuku, iskorištavanje, instalaciju, naredbe i kontrolu, radnje na ciljevima i monetizaciju.
  • Implementacija modela lanca računalnih prijetnji počinje analizom svake faze modela u skladu sa zahvaćenom tvrtkom ili ustanovom.
  • Neke uobičajene kritike lanca stupnjeva računalnih napada su da je manje učinkovit od internih prijetnji i napada koji ne obuhvaćaju zlonamjerni softver.

Povijest lanca stupnjeva računalnih napada

Godine 2011. Lockheed Martin prilagodio je vojni koncept koji se zove stupnjevi napada za industriju računalne sigurnosti i zove ga lanac stupnjeva računalnih napada. Kao i stupnjevi napada, lanac stupnjeva računalnih napada identificira faze napada i daje braniteljima uvid u tipične taktike i tehnike njihovih suparnika tijekom svake faze. Oba su modela također linearna s očekivanjem da će napadači pratiti svaku fazu uzastopno.

Budući da je lanac stupnjeva računalnih napada prvi put uveden, zlonamjerni akteri razvili su svoje taktike i ne prate uvijek svaku fazu lanca stupnjeva računalnih napada. Kao odgovor na to, sigurnosna je djelatnost ažurirala svoj pristup i razvila nove modele. Matrica MITRE ATT&CK® detaljan je popis taktika i tehnika utemeljenih na stvarnim napadima. Upotrebljava slične faze kao lanac stupnjeva računalnih napada, ali ne slijedi linearni redoslijed.

Godine 2017. Paul Pols u suradnji s Fox-IT-jem i Leiden Universityjem razvio je drugi okvir, objedinjeni lanac korisnika koji objedinjuje elemente matrice MITRE ATT&CK i lanac stupnjeva računalnih napada u model s 18 faza.

Faze lanca stupnjeva računalnih napada

Izvidnica


Lanac stupnjeva računalnih napada definira niz faza računalnih napada s ciljem razumijevanja načina na koji se oslanjaju na računalne napade, uključujući njihove napade, alate, metode i tehnike, način na koji donose odluke i način na koji izbjegavaju otkrivanje. Razumijevanje načina na koji funkcionira lanac stupnjeva računalnih napada pomaže korisnicima da zaustave računalne napade u najranijim fazama.

Naoružanje

Tijekom razdoblja vizualizacije zlonamjerni akteri upotrebljavaju informacije otkrivene tijekom izvidnice kako bi stvorili ili izmijenili zlonamjerni softveri kako bi na najbolji način iskoristili prednosti ciljane tvrtke ili ustanove.

Isporuka

Kada izrade zlonamjerni softver, računalni napadači pokušavaju pokrenuti napad. Jedan od najčešćih načina jest primjena tehnika društvenog inženjeringa, kao što je krađa identiteta kako bi prevarili zaposlenike da predaju vjerodajnice za prijavu. Zlonamjerni akteri također mogu dobiti pristup tako što će iskoristiti prednosti javne bežične veze koja nije vrlo sigurna ili iskorištava ranjivost softvera ili hardvera otkrivenu tijekom izvidnice.

Iskorištavanje

Nakon što računalne prijetnje oštete tvrtku ili ustanovu, oni svoj pristup upotrebljavaju za kasnije bočne kretanje iz sustava u sustav. Njihov je cilj pronaći osjetljive podatke, dodatne slabe točke, administrativne račune ili poslužitelje e-pošte koje mogu iskoristiti za nanošenje štete u tvrtki ili ustanovi.

Instalacija

U fazi instalacije zlonamjerni akteri instaliraju zlonamjerni softver koji im daje kontrolu nad više sustava i računa.

Upravljanje i kontrola

Nakon što računalni napadi steknu kontrolu nad znatnim brojem sustava, stvaraju kontrolni centar koji im omogućuje daljinski rad. Tijekom ove faze upotrebljavaju skrivanje za skrivanje svojih tragova i izbjegavanje otkrivanja. Uz to, oni primjenjuju napade uskraćivanja usluga kako bi odvukli sigurnosne stručnjake od stvarnog cilja.

Radnje na ciljevima

U ovoj fazi računalni napadači poduzimaju korake kako bi postigli svoj primarni cilj, što može obuhvaćati napade opskrbnog lanca, izvlačenje podataka, šifriranje podataka ili krađu podataka.

Monetizacija

Iako je izvorni lanac stupnjeva računalnih napada Lockheada Martina obuhvaćao samo sedam koraka, mnogi stručnjaci za računalnu sigurnost proširili su ga na osam na račun aktivnosti koje zlonamjerni napadači poduzimaju kako bi generirali prihode od napada, kao što je upotreba ucjenjivačkog softvera izvlačenje uplate od svojih žrtva ili prodaja povjerljivih podataka na tamnoj mreži.

Utjecaj lanca računalnih prijetnji na računalnu sigurnost

Razumijevanje načina na koji zlonamjerni akteri planiraju i provode svoje napade pomaže stručnjacima u računalnoj sigurnosti da pronađu i ublaže slabe točke u cijeloj tvrtki ili ustanovi. Također im pomaže prepoznati pokazatelje kompromitiranja tijekom ranih faza računalnog napada. Mnoge tvrtke i ustanove primjenjuju lanac stupnjeva računalnih napada kako bi proaktivno postavile sigurnosne mjere i vodile odgovor na incidente.

Prednosti modela lanca stupnjeva računalnih napada

Model lanac stupnjeva računalnih napada pomaže sigurnosnim stručnjacima:

  • Prepoznajte prijetnje u svakoj fazi lanca stupnjeva računalnih napada.

  • Otežajte neovlaštenim korisnicima pristup.

  • Učvrstite račune s ovlastima, podatke i sustave.

  • Redovito krpajte i nadograđujte stari hardver i softver.

  • Naučite zaposlenike kako prepoznati poruku e-pošte za krađu identiteta.

  • Brzo otkrijte i odgovorite na bočno kretanje.

  • Zaustavite računalne napade u tijeku.

Implementacija lanca stupnjeva računalnih napada

Obavještavanje o prijetnjama

Jedan od najvažnijih alata za zaštitu tvrtke ili ustanove od računalnih prijetnji jest  obavještavanje o prijetnjama. Dobra rješenja za obavještavanje o prijetnjama sintetiziraju podatke iz okruženja tvrtke ili ustanove i omogućuju uvide na temelju kojih je moguće poduzeti radnje, što sigurnosnim stručnjacima omogućuje rano otkrivanje računalnih napada.

Upravljanje identitetom i pristupom

Zlonamjerni akteri često pogađaju ili ukradu lozinke. Kada uđu u sustav, pokušavaju eskalirati ovlasti kako bi dobili pristup povjerljivim podacima i sustavima. Rješenja za upravljanje identitetima i pristupom pomažu pri otkrivanju neuobičajenih aktivnosti koje mogu označavati da je neovlašteni korisnik dobio pristup. Također nude kontrole i sigurnosne mjere, kao što je dvostruka provjera autentičnosti, koje drugim korisnicima otežavaju prijavu s pomoću ukradenih vjerodajnica.

Upravljanje sigurnosnim informacijama i događajima

Mnoge tvrtke i ustanove ostaju ispred najnovijih internetskih prijetnji uz pomoć sigurnosnog rješenja za informacije i upravljanje događajima (SIEM). SIEM rješenja zbrajaju podatke iz cijele tvrtke ili ustanove i iz izvora trećih strana kako bi pronašli ključne računalne prijetnje za sigurnosne timove radi razvrstavanja i adrese. Mnoga SIEM rješenja automatski reagiraju i na određene poznate prijetnje, čime se smanjuje broj incidenata koje tim mora istražiti.

Prepoznavanje krajnjih točaka i odgovor

U bilo kojoj tvrtki ili ustanovi postoje stotine ili tisuće krajnjih točaka. Između poslužitelja, računala, mobilnih uređaja i interneta stvari (IoT) uređaja koje tvrtke upotrebljavaju za vođenje poslovanja može biti gotovo nemoguće sve ih održavati ažurnima. To znaju zlonamjerni akteri, zbog čega mnogi računalni napadi počinju s kompromitiranom krajnjom točkom. Prepoznavanje krajnjih točaka i odgovor pomažu sigurnosnim timovima da ih nadziru radi otkrivanja prijetnji i brzog reagiranja kada otkriju sigurnosni problem s uređajem.

Prošireno otkrivanje i reagiranje

Rješenja proširenog otkrivanja i odgovora (XDR) idu korak dalje s otkrivanjem krajnjih točaka i odgovorom korak dalje s pomoću jednog rješenja koje štiti krajnje točke, identitete, aplikacije u oblaku i poruke e-pošte.

Upravljano otkrivanje i odgovor

Nemaju sve tvrtke ugrađene resurse za učinkovito otkrivanje prijetnji i odgovaranje na njih. Da bi povećale postojeći sigurnosni tim, te se tvrtke ili ustanove okreću davateljima usluga koji nude upravljano otkrivanje i odgovor. Ti davatelji usluga preuzimaju odgovornost za nadzor okruženja tvrtke ili ustanove i odgovaranje na prijetnje.

Izazovi lanca stupnjeva računalnih napada

Iako razumijevanje lanca stupnjeva računalnih napada pomaže tvrtkama i vladama da se proaktivno pripreme za složene računalne prijetnje i reagiraju na njih, oslanjanje isključivo na njih može učiniti tvrtku ili ustanovu ranjivom na druge vrste računalnih napada. Nekoliko čestih kritika lanca stupnjeva računalnih napada:
  • Fokusiran na zlonamjerni softver. Izvorni okvir lanca stupnjeva računalnih napada osmišljen je tako da otkriva zlonamjerni softver i odgovara na taj softver te nije jednako učinkovit u odnosu na druge vrste napada, kao što je neovlašteni korisnik koji ima pristup s ugroženim vjerodajnicama.
  • Idealan za sigurnost perimetra. S naglaskom na zaštitu krajnjih točaka, model lanca stupnjeva računalnih napada dobro je radio kada je bilo potrebno zaštititi samo jedan mrežni perimetar. Sada s toliko udaljenih zaposlenika, oblakom i sve širim brojem uređaja koji pristupaju resursima tvrtke, gotovo je nemoguće riješiti svaku ranjivost krajnje točke.
  • Nije opremljen za interne prijetnje. Insajderi, koji već imaju pristup nekim sustavima, teže se otkrivaju s pomoću modela lanca stupnjeva računalnih napada. Umjesto toga tvrtke ili ustanove moraju nadzirati i otkrivati promjene u korisničkim aktivnostima.
  • Previše linearan. Iako mnogi računalni napadi prate osam faza opisanih u lancu stupnjeva računalnih napada, mnogo ih je i koji ne kombiniraju nekoliko koraka u jednu akciju. Tvrtke ili ustanove koje su previše fokusirane na svaku od faza mogu propustiti te računalne prijetnje.

Rješenja za stupnjeve računalnih napada

Od 2011., kada je Lockhead Martin prvi put uveo lanac stupnjeva računalnih napada, mnogo se toga promijenilo u tehnologiji i krajoliku računalnih prijetnji. Računalstvo u oblaku, mobilni uređaji i IoT uređaji pretvorili su način na koji rade ljudi i tvrtke. Zlonamjerni akteri odgovorili su na te nove tehnologije vlastitim inovacijama, uključujući upotrebu automatizacije i umjetne inteligencije radi ubrzavanja i poboljšanja sigurnosnih napada. Stupnjevi računalnih napada odličan su početak razvoja proaktivne sigurnosne strategije, pri čemu se uzimaju u obzir način razmišljanja i ciljevi računalnog napadača. Microsoft Security pruža objedinjenu SecOps platformu koja povezuje XDR i SIEM u jedno prilagodljivo rješenje koje tvrtkama ili ustanovama omogućuje razvoj višeslojne zaštite svih faza stupnjeva računalnih napada. Tvrtke ili ustanove također se pripremaju za nove računalne prijetnje pogonjene umjetnom inteligencijom ulaganjem u AI rješenja za računalnu sigurnost kao što je Microsoft Security Copilot.

Najčešća pitanja

  • Lanac stupnjeva računalnih napada računalni je model računalne sigurnosti koji rastavlja tipičan računalni napad u faze kako bi sigurnosni timovi prepoznali računalne napade koji su u tijeku i zaustavili ih prije nego naprave štetu.

    Matrica MITRE ATT&CK detaljniji je popis taktika i tehnika utemeljenih na stvarnim računalnim napadima. Upotrebljava slične faze kao lanac stupnjeva računalnih napada, ali ne slijedi linearni redoslijed.
  • Alati koje tvrtke i ustanove upotrebljavaju za otkrivanje i zaustavljanje računalnih napada diljem lanca stupnjeva računalnih napada jesu SIEM rješenja, XDR rješenja i obavještavanje o prijetnjama.
  • Tradicionalni lanac računalnih napada obuhvaća sljedećih sedam faza:
    • Izvidnica
    • Naoružanje
    • Isporuka 
    • Iskorištavanje
    • Instalacija
    • Upravljanje i kontrola
    • Radnje na ciljevima 
       
    Neke osobe uključuju i osmu fazu, a to je monetizacija.
  • Implementacija modela lanca računalnih prijetnji počinje analizom svake faze modela u skladu sa zahvaćenom tvrtkom ili ustanovom. To će sigurnosnim timovima pomoći da prepoznaju slabe točke i područja najvećeg rizika. Kada tvrtka ili ustanova zna što treba odrediti prioritet, sljedeće strategije i alati mogu pomoći sigurnosnim timovima da otkriju sofisticirane računalne prijetnje i odgovore na ih:
     
    • Razvijte sveobuhvatni program obavještavanja o prijetnjama.
    • Implementirajte SIEM rješenje.
    • Implementirajte XDR rješenje.
    • Postavite sveobuhvatno upravljanje identitetima i pristupom.
    • Pokrenite redovitu sigurnosnu obuku za sve zaposlenike.
    • Razvijajte proceduralne priručnike za odgovor na incidente.
  • Lanac stupnjeva računalnih napada štiti od višefaznih napada zlonamjernim softverom.

Pratite Microsoft Security