✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT
ماهي المنهجية المستخدمة في تنفيذ الهجوم السيبراني ضد الضحية؟
هناك عدد من المنهجيات ولعل من أبرزها #CyberKillChain والتي تم تطويرها من قبل @LockheedMartin
سأتحدث عنها في هذه السلسلة:
#الامن_السيبراني https://t.co/3ILSH37jEj
نشأ مصطلح Kill Chain "سلسلة القتل" في المجال العسكري ابتداءاً كمفهوم هجومي يشمل:
-تحديد الهدف
-الاندفاع نحو الهدف بقوة
-القرار والأمر بمهاجمة الهدف
-تدمير الهدف
ثم قامت شركة الطيران الأمريكية @LockheedMartin
بتطويره إلى #cyberKillChain كمحاولة لفهم الهجمات المتقدمة والتصدي لها
يتكون هذا النموذج من سبعة مراحل:
1-الاستطلاع (Reconnaissance)
وهنا يتم البحث بشكل عميق عن معلومات الهدف وتحديد نقاط الضعف تمهيداً لاستغلالها
2-التسليح (Weaponization)
يطور المهاجم payload أو برنامج خبيث أو فيروس بناء على نقاط ضعف/ثغرات غير مكتشفة وتضمينها مع ملفات قابلة للتسليم
3- التسليم(Delivery)
هنا يتم ارسال السلاح للهدف سواء عبر ايميل أو USB أو ضمن رابط.
4-الاستغلال(Exploitation)
هنا يبدأ الكود/البرنامج الخبيث بالعمل على استغلال نقاط الضعف.
5-التثبيت(Installation)
وهنا يتم وضع نقطة وصول أو باب خلفي تمكن المهاجم من الاتصال بالضحية بشكل مستمر.
6-القيادة والتحكم(Command and Control C&C)
وهذه أخطر مرحلة حيث يتمكن المهاجم من أخذ صلاحية الوصول على الشبكة والأنظمة والبنية التحتية.
7-اتخاذ الآجراء (Actions on Objective)
بمجرد تمكن المهاجم من أخذ الصلاحية لديه القدرة على اتخاذ الإجراء سواء التشفير أو سرقة البيانات أو تدميرها