【立刻掌握威脅態勢】年度威脅態勢回顧與展望: 網路攻擊的新策略、新常態、新技術和新領域
產品與服務

什麼是網路攻擊鏈 (Cyber Kill Chain)? 對資安防禦的重要性是什麼?

2022.06.13TeamT5 Media Center
Share:
網路攻擊鏈(Cyber Kill Chain)以7個環節,描述網路攻擊者採取的攻擊步驟。
7個環節依序是:
  1. 偵查 Reconnaissance: 攻擊者收集目標對象的資料,如電子郵件信箱、社群平台的資料,以找到可以下手的弱點;或是透過工具,掃描目標對象的網站、系統,得知使用的系統種類、版本。
  2. 武裝 Weaponization: 攻擊者使用現成的開源工具或是自行開發專屬的惡意程式。
  3. 遞送 Delivery: 攻擊者將攻擊武器送入目標的系統內,如透過釣魚信件裡的連結、夾帶木馬的盜版軟體、隨身碟。
  4. 漏洞利用 Exploitation: 確保遞送的惡意軟體,藉由目標對象的系統漏洞,得以順利開啟,並使攻擊者獲得控制權。
  5. 安裝 Installation: 攻擊者確保自身可以長期控制目標的系統內,以有足夠的時間進行後續環節。
  6. 發令與控制 Command & Control: 本環節取兩個單字的字首,又可簡稱為 C2。攻擊者潛伏在目標的系統內,收集資料,探索環境,以便審慎規劃後續行動。
  7. 行動 Actions: 根據攻擊者的最終目標,採取行動,如破壞系統、竊取機密資料、勒索目標對象。


針對各類網路攻擊,以網路攻擊鏈進行深度分析,有助企業資安團隊找出系統破口,進行修補與處置,達成資安防禦目標。

TeamT5 杜浦數位安全專精網路威脅研究,團隊具備超過20年的惡意程式與進階持續性攻擊(APT)的經驗,基於地緣和語言優勢,我們有效掌握亞太地區的駭客攻擊,更經常受邀參加世界級資安會議、發表研究成果。
認識我們的資安防禦相關解決方案: https://teamt5.org/tw/products/threatsonar-anti-ransomware/


*參考資料: Cyber Kill Chain® | Lockheed Martin
*首圖來源: Pixabay
2022.06.13TeamT5 Media Center
Share:

Related Post

為提供您最佳的服務體驗,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權與Cookies使用政策。