網路攻擊鏈(Cyber Kill Chain)以7個環節,描述網路攻擊者採取的攻擊步驟。
7個環節依序是:
- 偵查 Reconnaissance: 攻擊者收集目標對象的資料,如電子郵件信箱、社群平台的資料,以找到可以下手的弱點;或是透過工具,掃描目標對象的網站、系統,得知使用的系統種類、版本。
- 武裝 Weaponization: 攻擊者使用現成的開源工具或是自行開發專屬的惡意程式。
- 遞送 Delivery: 攻擊者將攻擊武器送入目標的系統內,如透過釣魚信件裡的連結、夾帶木馬的盜版軟體、隨身碟。
- 漏洞利用 Exploitation: 確保遞送的惡意軟體,藉由目標對象的系統漏洞,得以順利開啟,並使攻擊者獲得控制權。
- 安裝 Installation: 攻擊者確保自身可以長期控制目標的系統內,以有足夠的時間進行後續環節。
- 發令與控制 Command & Control: 本環節取兩個單字的字首,又可簡稱為 C2。攻擊者潛伏在目標的系統內,收集資料,探索環境,以便審慎規劃後續行動。
- 行動 Actions: 根據攻擊者的最終目標,採取行動,如破壞系統、竊取機密資料、勒索目標對象。
針對各類網路攻擊,以網路攻擊鏈進行深度分析,有助企業資安團隊找出系統破口,進行修補與處置,達成資安防禦目標。
TeamT5 杜浦數位安全專精網路威脅研究,團隊具備超過20年的惡意程式與進階持續性攻擊(APT)的經驗,基於地緣和語言優勢,我們有效掌握亞太地區的駭客攻擊,更經常受邀參加世界級資安會議、發表研究成果。認識我們的資安防禦相關解決方案: https://teamt5.org/tw/products/threatsonar-anti-ransomware/
Related Post
ThreatVision 深度介紹
2024.02.25
【白皮書】認識威脅情資與威脅格局的運用方式
cyber threat intelligence
ThreatVision 深度介紹
2022.05.22
什麼是威脅情資? 對企業的重要性是什麼?
cyber threat intelligence, threat hunting