0

✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT ماهي المنهجية المستخد

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT ماهي المنهجية المستخدمة في تنفيذ الهجوم السيبراني ضد الضحية؟ هناك عدد م

✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT

ماهي المنهجية المستخدمة في تنفيذ الهجوم السيبراني ضد الضحية؟

هناك عدد من المنهجيات ولعل من أبرزها #CyberKillChain والتي تم تطويرها من قبل @LockheedMartin

سأتحدث عنها في هذه السلسلة:

#الامن_السيبراني https://t.co/3ILSH37jEj

نشأ مصطلح Kill Chain "سلسلة القتل" في المجال العسكري ابتداءاً كمفهوم هجومي يشمل:

-تحديد الهدف

-الاندفاع نحو الهدف بقوة

-القرار والأمر بمهاجمة الهدف

-تدمير الهدف

ثم قامت شركة الطيران الأمريكية @LockheedMartin

بتطويره إلى #cyberKillChain كمحاولة لفهم الهجمات المتقدمة والتصدي لها

يتكون هذا النموذج من سبعة مراحل:

1-الاستطلاع (Reconnaissance)

وهنا يتم البحث بشكل عميق عن معلومات الهدف وتحديد نقاط الضعف تمهيداً لاستغلالها

2-التسليح (Weaponization)

يطور المهاجم payload أو برنامج خبيث أو فيروس بناء على نقاط ضعف/ثغرات غير مكتشفة وتضمينها مع ملفات قابلة للتسليم

3- التسليم(Delivery)

هنا يتم ارسال السلاح للهدف سواء عبر ايميل أو USB أو ضمن رابط.

4-الاستغلال(Exploitation)

هنا يبدأ الكود/البرنامج الخبيث بالعمل على استغلال نقاط الضعف.

5-التثبيت(Installation)

وهنا يتم وضع نقطة وصول أو باب خلفي تمكن المهاجم من الاتصال بالضحية بشكل مستمر.

6-القيادة والتحكم(Command and Control C&C)

وهذه أخطر مرحلة حيث يتمكن المهاجم من أخذ صلاحية الوصول على الشبكة والأنظمة والبنية التحتية.

7-اتخاذ الآجراء (Actions on Objective)

بمجرد تمكن المهاجم من أخذ الصلاحية لديه القدرة على اتخاذ الإجراء سواء التشفير أو سرقة البيانات أو تدميرها