Trace Id is missing
Перейти к основному контенту
Microsoft Security

Что такое цепочка киберугроз?

Узнайте об инфраструктуре операций по обеспечению безопасности (SecOps), которая описывает этапы кибератаки, включая рекогносцировку, взлом и утечку данных.

Цепочка киберугроз в кибербезопасности

Цепочка киберугроз, также известная как цепочка кибератак, представляет собой модель кибербезопасности, призванную помочь пресечь и предотвратить сложные кибератаки. Разбивая типичную кибератаку на этапы, этот подход помогает службам безопасности выявлять текущие кибератаки и останавливать их до того, как они нанесут ущерб организации.

Основные выводы

  • Цепочка киберугроз — это модель кибербезопасности, которая разбивает типичную кибератаку на этапы, чтобы помочь службам безопасности выявлять текущие кибератаки и останавливать их.
  • Цепочка киберугроз включает восемь фаз: рекогносцировку, вооружение, доставка, эксплуатация, установка, управление и контроль, действия по целям и монетизация.
  • Реализация модели цепочки киберугроз начинается с анализа каждого этапа модели с точки зрения пострадавшей организации.
  • Распространенная критика модели цепочки киберугроз заключается в том, что она менее эффективна против внутренних угроз и атак, не связанных с вредоносными программами.

История цепочки киберугроз

В 2011 году компания Lockheed Martin адаптировала военную концепцию под названием "этапы атаки" для сферы кибербезопасности и назвала ее цепочкой киберугроз. Как и этапы атаки, цепочка киберугроз определяет этапы атаки и дает защитникам представление о типичных тактиках и приемах противника на каждом этапе. Обе модели также являются линейными, и предполагается, что злоумышленники будут последовательно следовать каждому этапу.

С тех пор, как впервые была представлена ​​цепочка киберугроз, киберпреступники усовершенствовали свою тактику и не всегда следуют каждому этапу цепочки киберугроз. В ответ на это индустрия безопасности обновила свой подход и разработала новые модели. Матрица MITRE ATT&CK® представляет собой подробный список тактик и приемов, основанных на реальных атаках. Они используют те же этапы, что и цепочка киберугроз, но не следуют линейному порядку.

В 2017 году Пол Полс (Paul Pols) в сотрудничестве с Fox-IT и Лейденским университетом разработал еще одну структуру — унифицированную цепочку атак, которая объединяет элементы матрицы MITRE ATT&CK и этапы атаки в модель с 18 этапами.

Этапы цепочки киберугроз

Рекогносцировка


Цепочка киберугроз определяет последовательность фаз кибератак с целью понимания образа мышления киберпреступников, включая их мотивы, инструменты, методы и приемы, то, как они принимают решения и как они избегают обнаружения. Понимание того, как работает цепочка киберугроз, помогает защитникам останавливать кибератаки на самых ранних стадиях.

Вооружение

На этапе создания оружия злоумышленники используют информацию, полученную в ходе рекогносцировки, для создания или модификации вредоносной программы, которая наилучшим образом использует слабые стороны целевой организации.

Доставка

Создав вредоносную программу, киберпреступники пытаются осуществить атаку. Одним из наиболее распространенных методов является использование приемов социальной инженерии, таких как фишинг, с целью обмана сотрудников для получения их учетных данных. Злоумышленники также могут получить доступ, воспользовавшись общедоступным беспроводным соединением, которое не очень защищено, или эксплуатируя уязвимость программного или аппаратного обеспечения, обнаруженную в ходе рекогносцировки.

Эксплуатация

Проникнув в организацию, субъекты киберугроз используют свой доступ для горизонтального перемещения из системы в систему. Их цель — найти конфиденциальные данные, дополнительные уязвимости, административные учетные записи или серверы электронной почты, которые они могут использовать для нанесения ущерба организации.

Установка

На этапе установки злоумышленники устанавливают вредоносную программу, которая предоставляет им управление большим количеством систем и учетных записей.

Управление и контроль

Получив контроль над значительным количеством систем, киберпреступники создают центр управления, позволяющий им действовать удаленно. На этом этапе они прибегают к обфускации информации, чтобы скрыть следы и избежать обнаружения. Они также используют атаки типа "отказ в обслуживании", чтобы отвлечь специалистов по безопасности от их истинной цели.

Действия с целями

На этом этапе киберпреступники предпринимают шаги для достижения своей основной цели, которая может включать атаки на цепочки поставок, кражу данных, шифрование данных или уничтожение данных.

Монетизация

Хотя начальные этапы атаки Lockhead Martin включали всего семь шагов, многие эксперты по кибербезопасности расширили их до восьми, чтобы учесть действия злоумышленников, направленные на получение дохода от атаки, например, использование программ-вымогателей для получения денег от своих жертв или продажу конфиденциальных данных в dark web.

Влияние цепочки киберугроз на кибербезопасность

Понимание того, как злоумышленники планируют и осуществляют свои атаки, помогает специалистам по кибербезопасности находить и устранять уязвимости во всей организации. Это также помогает им выявлять признаки взлома на ранних стадиях кибератаки. Многие организации используют модель "цепочки киберугроз" для упреждающего принятия мер безопасности и руководства реагированием на инциденты.

Преимущества модели цепочки киберугроз

Модель цепочки киберугроз помогает специалистам по безопасности:

  • Выявлять угрозы на каждом этапе цепочки киберугроз.

  • Сделать доступ более сложным для неавторизованной пользователей.

  • Защитить привилегированные учетные записи, данные и системы.

  • Регулярно обновляйте и устанавливайте исправления на старое оборудование и программное обеспечение.

  • Научите сотрудников распознавать фишинговые письма.

  • Раскрывайте и быстро реагируйте на горизонтальное перемещение.

  • Останавливайте текущие кибератаки.

Реализация цепочки киберугроз

Аналитика угроз

Одним из важнейших инструментов защиты организации от киберугроз является анализ угроз. Хорошие решения аналитики угроз обобщают данные из всей среды организации и предоставляют действенную аналитику, которая помогает специалистам по безопасности обнаруживать кибератаки на ранних стадиях.

Управление идентификацией и доступом

Часто злоумышленники проникают в организацию, угадывая или похищая пароли. Проникнув внутрь, они пытаются повысить привилегии, чтобы получить доступ к конфиденциальным данным и системам. Решения по управлению идентификацией и доступом помогают обнаружить аномальную активность, которая может быть признаком того, что неавторизованный пользователь получил доступ. Они также предлагают средства контроля и меры безопасности, такие как двухфакторная проверка подлинности, которые затрудняют использование украденных учетных данных для входа в систему.

Управление информационной безопасностью и событиями безопасности

Многие организации опережают новейшие киберугрозы с помощью решения по управлению информацией и событиями безопасности (SIEM). Решения SIEM собирают данные со всей организации и из сторонних источников для выявления критических киберугроз, которые специалисты по безопасности могут классифицировать и устранить. Многие решения SIEM также автоматически реагируют на определенные известные угрозы, сокращая количество инцидентов, которые необходимо исследовать группе.

Обнаружение и нейтрализация атак на конечные точки

В любой организации есть сотни или тысячи конечных точек. Учитывая количество серверов, компьюте­ров, мобильных устройств и устройств Интернета вещей (IoT), которые компании используют для ведения бизнеса, поддерживать их все в актуальном состоянии может оказаться практически невозможным. Злоумышленники знают это, поэтому многие кибератаки начинаются со взломанной конечной точки. Решения по обнаружению и нейтрализации атак на конечные точки помогают службам безопасности отслеживать угрозы и быстро реагировать при обнаружении проблем безопасности на устройстве.

Расширенное обнаружение и реагирование

Решения по обнаружению и нейтрализации атак на конечные точки (XDR) выводят обнаружение и нейтрализацию атак на конечные точки на новый уровень с помощью единого решения, которое защищает конечные точки, идентификационные данные, облачные приложения и электронную почту.

Управляемое обнаружение и нейтрализация атак

Не все компании располагают внутренними ресурсами для эффективного обнаружения угроз и реагирования на них. Чтобы усилить свою существующую группу безопасности, эти организации обращаются к поставщикам услуг, которые предлагают управляемое обнаружение и реагирование. Эти поставщики услуг берут на себя ответственность за мониторинг среды организации и реагирование на угрозы.

Сложности в цепочке киберугроз

Хотя понимание цепочки киберугроз может помочь компаниям и правительствам заблаговременно подготовиться к сложным, многоэтапным киберугрозам и отреагировать на них, опора исключительно на это может сделать организацию уязвимой для других типов кибератак. Некоторые из распространенных критических замечаний в адрес цепочки киберугроз сводятся к следующему:
  • Фокус на вредоносных программах. Начальная инфраструктура цепочки киберугроз разработана для обнаружения и реагирования на вредоносные программы и не столь эффективна против других типов атак, таких как несанкционированный доступ пользователя с использованием скомпрометированных учетных данных.
  • Идеально подходит для защиты периметра. Модель цепочки киберугроз, ориентированная на защиту конечных точек, хорошо работала, когда требовалось защитить единый сетевой периметр. Теперь, когда все больше сотрудников работают удаленно, используются облака и постоянно растет число устройств, получающих доступ к ресурсам компании, становится практически невозможно устранить все уязвимости конечных точек.
  • Не оборудовано для предотвращения внутренних угроз. Инсайдеров, у которых уже есть доступ к некоторым системам, сложнее обнаружить с помощью модели цепочки киберугроз. Вместо этого организациям необходимо отслеживать и выявлять изменения в действиях пользователей.
  • Слишком линейно. Хотя многие кибератаки следуют восьми этапам, описанным в цепочке киберугроз, есть также много таких, которые их не выполняют или объединяют несколько этапов в одно действие. Организации, которые слишком сосредоточены на каждом из этапов, могут упустить из виду эти киберугрозы.

Решения для цепочки киберугроз

С 2011 года, когда компания Lockheed Martin впервые представила цепочку киберугроз, в сфере технологий и киберугроз многое изменилось. Облачные вычисления, мобильные устройства и устройства Интернета вещей изменили то, как работают люди и функционируют предприятия. Субъекты киберугроз отреагировали на эти новые технологии собственными инновациями, включая использование автоматизации и ИИ для ускорения и улучшения своих кибератак. Цепочка киберугроз предлагает прекрасную отправную точку для разработки упреждающей стратегии безопасности, учитывающей образ мышления и цели кибератак. Microsoft Security предлагает единую платформу SecOps, объединяющую XDR и SIEM в одно адаптируемое решение, помогающее организациям разработать многоуровневую защиту, которая защищает все этапы цепочки кибератак. Организации также готовятся к новым киберугрозам на базе искусственного интеллекта, инвестируя в решения на основе искусственного интеллекта для обеспечения кибербезопасности, такие как Microsoft Security Copilot.

Вопросы и ответы

  • Цепочка киберугроз — это модель кибербезопасности, которая разбивает типичную кибератаку на этапы, чтобы помочь службам безопасности выявлять текущие кибератаки и останавливать их до того, как они нанесут ущерб.

    Матрица MITRE ATT&CK представляет собой более подробный список тактик и приемов, основанных на реальных кибератаках. Они используют те же этапы, что и цепочка киберугроз, но не следуют линейному порядку.
  • Инструментами, которые организации используют для обнаружения и пресечения кибератак по всей цепочке киберугроз, являются решения SIEM, решения XDR и аналитика угроз.
  • Традиционная цепочка киберугроз включает следующие семь этапов:
    • Рекогносцировка
    • Вооружение
    • Доставка 
    • Эксплуатация
    • Установка
    • Управление и контроль
    • Действия с целями 
       
    Некоторые также включают восьмой этап — монетизацию.
  • Реализация модели цепочки киберугроз начинается с анализа каждого этапа модели с точки зрения пострадавшей организации. Это поможет группам безопасности выявить уязвимости и области наибольшего риска. Как только организация определит приоритеты, следующие стратегии и инструменты могут помочь службам безопасности обнаруживать сложные киберугрозы и реагировать на них:
     
    • Разработайте комплексную программу анализа угроз.
    • Внедрите решение SIEM.
    • Разверните решение XDR.
    • Внедрите комплексное управление идентификацией и доступом.
    • Проводите регулярные тренинги по безопасности для всех сотрудников.
    • Разработайте планы реагирования на инциденты.
  • Технология цепочки киберугроз защищает от многоэтапных атак вредоносных программ.

Следите за новостями Microsoft Security