Trace Id is missing
Pāriet uz galveno saturu
Microsoft drošība

Kas ir pakāpeniskais kiberuzbrukums?

Uzziniet par drošības pasākumu (SpecOps) struktūru, kas apraksta kiberuzbrukuma posmus, tostarp izlūkošanu, datu drošības pārkāpumu un datu izvilkšanu.

Pakāpeniskais kiberuzbrukums kiberdrošībā

Pakāpeniskais kiberuzbrukums ir kiberdrošības modelis, kura mērķis ir palīdzēt pārtraukt un novērst augsta līmeņa kiberuzbrukumus. Sadalot tipisku kiberuzbrukumu posmos, šī pieeja palīdz drošības komandām identificēt notiekošos kiberuzbrukumus un apturēt tos, pirms tie nodara zaudējumus organizācijai.

Galvenie secinājumi

  • Pakāpeniskais kiberuzbrukums ir kiberdrošības modelis, kas sadala tipisku kiberuzbrukumu posmos, kas palīdz drošības komandai identificēt notiekošus kiberuzbrukumus un apturēt tos.
  • Pakāpeniskajam kiberuzbrukumam ir astoņas fāzes: izlūkošana, ļaunprātīga izmantošana, piegāde, izmantošana, uzstādīšana, vadība un kontrole, mērķu sasniegšanas darbības un monetizācija.
  • Pakāpeniskā kiberuzbrukuma modeļa ieviešana sākas ar katra modeļa posma analīzi, lai noteiktu, kā tas attiecas uz skarto organizāciju.
  • Pakāpeniskā kiberuzbrukuma modeļa biežākā kritika ir saistīta ar to, ka tas ir mazāk efektīvs pret iekšējiem apdraudējumiem un uzbrukumiem, kuros netiek izmantota ļaunprogrammatūra.

Pakāpeniskā kiberuzbrukuma modeļa vēsture

2011. gadā Lockheed Martin ieviesa militāro koncepciju kiberdrošības jomā, kas tika nosaukta par pakāpenisko kiberuzbrukumu. Pakāpeniskā kiberuzbrukuma modelis identificē uzbrukuma posmus un sniedz aizsargiem ieskatu pretinieku tipiskajā taktikā un tehnikā katrā no posmiem. Šie modeļi ir lineāri, sagaidot, ka uzbrucēji ievēros posmu secību.

Kopš pakāpeniskā kiberuzbrukuma modeļa ieviešanas kiberuzbrucēji ir uzlabojuši savu taktiku un ne vienmēr ievēro katru pakāpeniskā kiberuzbrukuma modeļa posmu. Reaģējot uz to, drošības nozare ir mainījusi savu pieeju un izstrādājusi jaunus modeļus. MITRE ATT&CK® matrica ir unikāls detalizēts taktiku un metožu saraksts, kas ir balstīts īstos uzbrukumos. Tas izmanto līdzīgus posmus kā pakāpeniskā kiberuzbrukuma modelis, bet tam nav lineāra secība.

2017. gadā Pauls Pols (Paul Pols sadarbībā ar Fox-IT un Leidenes universitāti izveidoja citu modeli, kas ir vienotais pakāpeniskā kiberuzbrukuma modelis, kas apvieno gan MITRE ATT&CK matricu, gan pakāpeniskā kiberuzbrukuma modeli vienā, un šajā modelī ir 18 posmi.

Pakāpeniskā kiberuzbrukuma posmi

Izlūkošana


Pakāpeniskā kiberuzbrukuma modelis definē kiberuzbrukuma posmus ar mērķi izprast kiberuzbrukumu domu gājienu, tostarp viņu motīvus, rīkus, metodes un tehnikas, lēmumu pieņemšanas procesu un to, kā viņi izvairās no atklāšanas. Pakāpeniskā kiberuzbrukuma ķēdes izpratne palīdz aizsargiem apturēt kiberuzbrukumus to agrākajos posmos.

Ļaunprātīga izmantošana

Ļaunpratīgas izmantošanas fāzē uzbrucēji izmanto izlūkošanas posmā, lai izveidotu vai modificētu ļaunprogrammatūru, lai labākajā veidā izmantotu mērķa organizācijas vājības.

Piegāde

Pēc ļaunprogrammatūras izveides kiberuzbrucēji mēģina uzbrukt. Viena no visbiežāk izmantotajām metodēm ir sociālā inženierija, piemēram, pikšķerēšana, lai piemānītu darbiniekus, liekot tiem atklāt pierakstīšanās datus. Uzbrucēji var iegūt piekļuvi, izmantojot publiskos bezvada tīklu savienojumus, kas nav īpaši droši, vai izmanto programmatūras vai aparatūras ievainojamības, kas tika atklātas izlūkošanas laikā.

Izmantošana

Pēc iekļūšanas organizācijā, uzbrucēji izmanto šo piekļuvi, lai pārietu no sistēmas uz sistēmu. Viņu mērķis ir atrast sensitīvus datus, papildu ievainojamības, administratīvos kontus vai e-pasta serverus, kurus viņi var izmantot, lai radītu zaudējumus organizācijai.

Instalēšana

Instalēšanas posmā uzbrucēji instalē ļaunprogrammatūru, kas ļauj tiem iegūt kontroli pār lielāku sistēmu un kontu skaitu.

Vadība un kontrole

Pēc tam, kad kiberuzbrucēji ir ieguvuši kontroli pār būtisku sistēmu skaitu, viņi izveido vadības centru, kas ļauj tiem darboties attālināti. Šajā posmā viņi slēpj savas pēdas un izvairās no atklāšanas. Viņi izmanto arī pakalpojuma atteices uzbrukumus, lai novērstu drošības speciālistu uzmanību no saviem patiesajiem mērķiem.

Darbības mērķu sasniegšanai

Šajā posmā kiberuzbrucēji veic darbības, lai sasniegtu savu primāro mērķi, kas var būt uzbrukumi piegādes ķēdēm, datu eksfiltrācija, datu šifrēšana vai datu iznīcināšana.

Monetizācija

Kaut arī Lockhead Martin sākotnējā pakāpeniskā kiberuzbrukuma modelis ietvēra tikai septiņus soļus, daudzi kiberdrošības speciālisti to paplašināja līdz astoņiem, lai iekļautu darbības, kuras uzbrucēji veic, lai gūtu peļņu no uzbrukuma, piemēram, izspiedējprogrammatūra, lai saņemtu samaksu no saviem upuriem, vai sensitīvu datu pārdošana tumšajā tīmeklī.

Pakāpeniskā kiberuzbrukuma ietekme uz kiberdrošību

Saprast, kā kiberuzbrucēji plāno un veic kiberuzbrukumus, palīdz kiberdrošības speciālistiem atklāt un mazināt ievainojamības organizācijā. Tāpat šī pieeja palīdz atpazīst kiberuzbrukuma pazīmes agrīnos kiberuzbrukuma posmos. Daudzas organizācijas izmanto pakāpeniskā kiberuzbrukuma modeli, lai proaktīvi ieviestu drošības pasākumus un vadītu reaģēšanu uz incidentiem.

Pakāpeniskā kiberuzbrukuma modeļa priekšrocības

Pakāpeniskais kiberuzbrukuma modelis palīdz drošības speciālistiem:

  • Atpazīt apdraudējumus katrā kiberuzbrukuma posmā.

  • Apgrūtināt neatļautu piekļuvi.

  • Uzlabot privilēģijas kontu, datu un sistēmu drošību.

  • Regulāri jaunināt un uzlabot vecu aparatūru un programmatūru.

  • Apmācīt darbiniekus tam, kā atpazīt pikšķerēšanas e-pasta ziņojumus.

  • Atklāt un strauji reaģēt uz horizontālu uzbrucēju pārvietošanos organizācijā.

  • Apturēt procesā esošus kiberuzbrukumus.

Pakāpeniskā kiberuzbrukuma modeļa ieviešana

Draudu informācija

Viens no svarīgākajiem rīkiem organizācijas aizsardzībai pret kiberapdraudējumiem ir draudu informācija. Labi draudu informācijas risinājumi sintezē datus no visas organizācijas vides un sniedz rīcības ieskatus, kas palīdz drošības speciālistiem agri atklāt kiberuzbrukumus.

Identitāšu un piekļuves pārvaldība

Bieži vien uzbrucēji iekļūst organizācijā, uzminot vai nozogot paroles. Pēc iekļūšanas, viņi mēģina eskalēt privilēģijas, lai iegūtu piekļuvi sensitīviem datiem un sistēmām. Identitātes un piekļuves pārvaldības risinājumi palīdz atklāt anomālas darbības, kas var liecināt par to, ka nevēlams lietotājs ir ieguvis piekļuvi. Tāpat viņi piedāvā kontroles un drošības pasākumus, piemēram, divfaktoru autentifikācija, kas apgrūtina pierakstīšanos cilvēkiem ar zagtiem akreditācijas datiem.

Drošības informācija un notikumu pārvaldība

Daudzas organizācijas ir soli priekšā jaunākajiem kiberapdraudējumiem, izmantojot drošības informācijas un notikumu pārvaldības (SIEM) risinājumu. SIEM risinājumi apkopo datus no visas organizācijas un trešo pušu avotiem, lai informētu drošības komandas par kritiskiem kiberapdraudējumiem to tālākai pārbaudei un novēršanai. Daudzi SIEM risinājumi automātiski reaģē uz dažiem zināmiem draudiem, samazinot incidentu skaitu, kas komandai ir jāizmeklē.

Galapunktu atklāšana un reaģēšana

Jebkurā organizācijā pastāv simti vai tūkstoši galapunktu. Runājot par serveriem, datoriem, mobilajām ierīcēm un lietu interneta (IoT) ierīcēm, kuras uzņēmumi izmanto uzņēmējdarbībai, ir gandrīz neiespējami visas šīs ierīces atjaunināt laicīgi. Uzbrucēji to zina, un tieši tāpēc daudzi kiberuzbrukumi sākas ar uzbrukumu galapunktam. Galapunktu atklāšanas un reaģēšanas risinājumi palīdz drošības komandām uzraudzīt galapunktu apdraudējumus un ātri reaģēt, kad tiek atklātas drošības problēmas ierīcē.

Paplašinātā atklāšana un reaģēšana

Paplašinātās atklāšanas un reaģēšanas (XDR) risinājumi paplašina galapunktu atklāšanu un reaģēšanu ar vienu risinājumu, kas aizsargā galapunktus, identitātes, mākoņa programmas un e-pastus.

Pārvaldītā atklāšana un reaģēšana

Ne visiem uzņēmumiem ir pieejami iekšējie resursi, lai efektīvi atklātu un reaģētu uz apdraudējumiem. Lai uzlabotu esošu drošības komandu, šīs organizācijas vēršas pie pakalpojumu sniedzējiem, kas piedāvā pārvaldīto atklāšanu un reaģēšanu. Šie pakalpojumu sniedzēji uzņemas atbildību par organizācijas vides uzraudzīšanu un reaģēšanu uz apdraudējumiem.

Pakāpeniskā kiberuzbrukuma modeļa izaicinājumi

Kaut arī pakāpeniskā kiberuzbrukuma modelis var palīdzēt uzņēmumiem un valdībām proaktīvi sagatavoties un reaģēt uz sarežģītiem vairāku posmu kiberapdraudējumiem, paļaujoties uz to, organizācija var kļūt ievainojuma pret citiem kiberuzbrukumu veidiem. Pakāpeniskais kiberuzbrukuma modelis bieži vien tiek kritizēts par:
  • Koncentrācija uz ļaunprogrammatūru. Sākotnējā pakāpeniskā kiberuzbrukuma modeļa struktūra tika veidota, lai atklātu un reaģētu ļaunprogrammatūru, tāpēc tā nav tikpat efektīva pret citiem uzbrukumu veidiem, piemēram, piekļuves iegūšana ar nozagtiem akreditācijas datiem.
  • Ideāls risinājums perimetra drošībai. Liekot uzsvaru uz galapunktu aizsardzību, pakāpeniskais kiberuzbrukuma modelis labi darbojās, ja tam bija jāaizsargā viena tīkla perimetrs. Tagad, tāpēc, ka daudzi darbinieki strādā attālināti, tiek izmantots mākonis un uzņēmuma aktīviem piekļūst aizvien lielāks ierīču skaits, novērst katru galapunkta ievainojamību ir gandrīz neiespējami.
  • Nav paredzēts iekšējiem apdraudējumiem. Uzņēmuma personālu, kam jau ir piekļuve atsevišķām sistēmām, ir grūtāk atklāt, izmantojot pakāpenisko kiberuzbrukumu modeli. Tā vietā organizācijām ir jāuzrauga un jāatklāj izmaiņas lietotāju darbībās.
  • Pārāk lineārs. Kaut arī daudziem kiberuzbrukumiem ir raksturīgi pakāpeniskā kiberuzbrukuma modelī aprakstītie astoņi posmi, ir daudzi kiberuzbrukumi, kas neizmanto vai neapvieno vairākas darbības vienā. Organizācijas, kas pārmērīgi koncentrējas uz katru posmu, var palaist garām šos kiberapdraudējumus.

Pakāpeniskā kiberuzbrukuma risinājumi

Kopš 2011. gada, kad Lockhead Martin pirmo reizi ieviesa pakāpenisko kiberuzbrukumu modeli, ir notikušas lielas izmaiņās tehnoloģiju un kiberapdraudējumu jomās. Mākoņdatošana, mobilās ierīces un lietiskais internets mainīja veidu, kā strādā cilvēki un uzņēmumi. Kiberapdraudējumu īstenotāji reaģē uz šīm jaunajām tehnoloģijām ar savām inovācijām, ieskaitot automatizācijas un AI izmantošanu, lai paātrinātu un uzlabotu savus kiberuzbrukumus. Pakāpeniskais kiberuzbrukuma modelis ir lielisks sākumpunkts proaktīvas drošības stratēģijas izstrādei, kas ņem vēra kiberuzbrucēju domu gājienu un mērķus. Microsoft Security piedāvā vienotu SecOps platformu, kas apvieno XDR un SIEM vienā pielāgojamā risinājumā, lai palīdzētu organizācijām izveidot vairāku slāņu aizsardzību, kas aizsargā visos pakāpeniskā kiberuzbrukuma modeļa posmos. Turklāt organizācijas arī gatavojas jauniem mākslīgā intelekta kiberapdraudējumiem, ieguldot mākslīgā intelekta kiberdrošības risinājumos, piemēram, Microsoft drošības Copilot.

Bieži uzdotie jautājumi

  • Pakāpeniskais kiberuzbrukums ir kiberdrošības modelis, kas sadala tipisku kiberuzbrukumu posmos, kas palīdz drošības komandai identificēt notiekošus kiberuzbrukumus un apturēt tos, pirms tie nodara zaudējumus.

    MITRE ATT&CK® matrica ir unikāls detalizētāks taktiku un metožu saraksts, kas ir balstīts īstos kiberuzbrukumos. Tas izmanto līdzīgus posmus kā pakāpeniskā kiberuzbrukuma modelis, bet tam nav lineāra secība.
  • Pakāpenisko kiberuzbrukumu atklāšanai un apturēšanai organizācijas izmanto tādus rīkus kā SIEM risinājumi, XDR risinājumi un draudu informācija.
  • Tradicionālajam pakāpeniskā kiberuzbrukuma modelim ir šādi septiņi posmi:
    • Izlūkošana
    • Ļaunprātīga izmantošana
    • Piegāde 
    • Izmantošana
    • Instalēšana
    • Vadība un kontrole
    • Darbības mērķu sasniegšanai 
       
    Daži speciālisti norāda arī astoto posmu, kas ir monetizācija.
  • Pakāpeniskā kiberuzbrukuma modeļa ieviešana sākas ar katra modeļa posma analīzi, lai noteiktu, kā tas attiecas uz skarto organizāciju. Tas palīdzēs drošības komandām identificēt ievainojamības un lielākajiem riskiem pakļautās jomas. Kad organizācijai ir skaidrs, ko izvirzīt par prioritāti, tālāk norādītās stratēģijas un rīki var palīdzēt drošības komandām atklāt un reaģēt uz izsmalcinātiem kiberapdraudējumiem:
     
    • Izstrādāt visaptverošu draudu informācijas platformu.
    • Ieviest SIEM risinājumu.
    • Ieviest XDR risinājumu.
    • Ieviesiet visaptverošu identitāšu un piekļuves pārvaldību.
    • Organizējiet regulāras drošības apmācības visiem darbiniekiem.
    • Izstrādājiet rokasgrāmatas atbildēm uz incidentiem.
  • Pakāpeniskā kiberuzbrukuma modelis aizsargā pret vairāku posmu ļaunprogrammatūras uzbrukumiem.

Sekot Microsoft drošībai