洛克希德·马丁定义的“杀伤链”
对信息安全专家来说,用洛克希德-马丁公司的网络杀伤链(Kill Chain,也称网络攻击生命周期)来识别和防止入侵的方法可能并不陌生。然而,**攻击者始终在改进攻击手段,这可能要求企业重新审视网络杀伤链。**本文将回顾杀伤链模型对网络安全的意义,以及怎样在今天的威胁环境中使用它。
什么是网络杀伤链?
“杀伤链”这个概念源自军事领域,它是一个描述攻击环节的六阶段模型,该理论也可以用来反制此类攻击(即反杀伤链)。杀伤链共有“发现-定位-跟踪-瞄准-打击-达成目标”六个环节
- 侦察跟踪(攻击者搜索目标的弱点,如钓鱼网站等收集信息资料)
- 漏洞探测
- BGP查询
- 资产扫描
- 代码搜索
- 关键人物识别
- 防护能力识别
- 武器构建(使用漏洞和后门制作可发送的载体)
- 防护规则测试
- 木马免杀
- 钓鱼平台
- 分布式爆破
- 验证码识别
- CC服务器
- 远控开发
- 载荷投递(将网络武器包向目标投递)
- 应用交互
- 钓鱼邮件
- 供应链投毒
- 接入办公区
- 信任网络投递
- 漏洞利用(在受害者的系统上运行利用代码)
- 口令破解
- 漏洞利用
- 信息重复利用
- 认证绕过
- 门静破坏
- 安装植入(在目标位置安装恶意软件)
- 写入木马
- 隐藏文件
- 隐藏进程
- 自启动
- 制作凭证
- cc通信(为攻击者建立可远程控制目标系统的路径)
- 端口复用
- 前置代理
- 自定义协议
- 通信加密
- udp协议
- 目标达成
- 目标搜素
- 数据操作
- 业务控制
- 数据传输
需要牢记的点是:**在越早的杀伤链环节阻止攻击,修复的成本和时间损耗就越低。**如果攻击直到进入网络环境才被阻止,那么企业就不得不修理设备并核验泄露的信息
参考转载
https://www.aqniu.com/news-views/29381.html