?#معلومة: سلسلة مراحل الهجوم او ما تسمى ب (Cyber Kill Chain) هي عبارة عن اطار او آلية ممتازة وفعالة للمنظمات لمعرفة كيف يقوم المهاجمين بهجماتهم السيبرانية، وهي توضح لك بشكل مفصل ماهي مراحل الهجمة سيبرانية وكيف تقوم باكتشافها ورصدها…
#تابعسلسلةالتغريدات
#الامن_السيبراني https://t.co/rQFdeUwjJC
ويعود هذا المصطلح الى الحروب العسكرية، حيث انه يحتوي على مزيج من المعلومات الاستخباراتية والتقنيات الدفاعية وذلك بهدف رصد الهجمات والتعامل معها.
ويعود بدايات هذا الاطار لشركة Lockheed Martin الدفاعية.
ويحتوي هذا الإطار على 7 مراحل ينتقل فيها المهاجم من مرحلة الى اخر وهدفك وصده.
المراحل:
1- مرحلة الفحص/المسح: حيث يقوم المهاجم باعمال المسح والفحص على الانظمة المستهدفه وذلك من خلال المسح النشط من خلال مسح المنافذ البحث عن الثغرات، او المسح الغير نشط على سبيل المثال الحصول على المعلومات المتوفرة في الانترنت عن معرفات الشركة او البريد الالكتروني وغيرها.
2-مرحلة تجهيز البرمجيات والأدوات: وهنا وبعد قيام المهاجم بجمع المعلومات عن المنظمة او الشخص المستهدف وفهم التقنيات المستخدمة والثغرات المصابه بها وكذلك اصدارات الانظمة وغيرها، يقوم المهاجم هنا بإعداد البرمجية المناسبة لتلك الانظمة او تجهيز ادوات الاختراق حسب الاصدار المستهدف
3- ايصال البرمجية/ الأداة: وهنا يقوم المهاجم باستخدم جميع الطرق الممكنة لإيصال البرمجية للمنظمة او الشخص المستهدف، وقد يستخدم على سبيل المثال لا الحصر (البريد الإلكتروني،رابط مزيف،ذاكرة USB).