✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT ماهي المنهجية المستخد

✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT ماهي المنهجية المستخدمة في تنفيذ الهجوم السيبراني ضد الضحية؟ هناك عدد م

✴️بعد حوادث الاختراقات المتكررة لكبرى الشركات من قبل مجموعات اختراق متقدمة APT

ماهي المنهجية المستخدمة في تنفيذ الهجوم السيبراني ضد الضحية؟

هناك عدد من المنهجيات ولعل من أبرزها #CyberKillChain والتي تم تطويرها من قبل @LockheedMartin

سأتحدث عنها في هذه السلسلة:

#الامن_السيبراني https://t.co/3ILSH37jEj

نشأ مصطلح Kill Chain "سلسلة القتل" في المجال العسكري ابتداءاً كمفهوم هجومي يشمل:

-تحديد الهدف

-الاندفاع نحو الهدف بقوة

-القرار والأمر بمهاجمة الهدف

-تدمير الهدف

ثم قامت شركة الطيران الأمريكية @LockheedMartin

بتطويره إلى #cyberKillChain كمحاولة لفهم الهجمات المتقدمة والتصدي لها

يتكون هذا النموذج من سبعة مراحل:

1-الاستطلاع (Reconnaissance)

وهنا يتم البحث بشكل عميق عن معلومات الهدف وتحديد نقاط الضعف تمهيداً لاستغلالها

2-التسليح (Weaponization)

يطور المهاجم payload أو برنامج خبيث أو فيروس بناء على نقاط ضعف/ثغرات غير مكتشفة وتضمينها مع ملفات قابلة للتسليم

3- التسليم(Delivery)

هنا يتم ارسال السلاح للهدف سواء عبر ايميل أو USB أو ضمن رابط.

4-الاستغلال(Exploitation)

هنا يبدأ الكود/البرنامج الخبيث بالعمل على استغلال نقاط الضعف.

5-التثبيت(Installation)

وهنا يتم وضع نقطة وصول أو باب خلفي تمكن المهاجم من الاتصال بالضحية بشكل مستمر.

6-القيادة والتحكم(Command and Control C&C)

وهذه أخطر مرحلة حيث يتمكن المهاجم من أخذ صلاحية الوصول على الشبكة والأنظمة والبنية التحتية.

7-اتخاذ الآجراء (Actions on Objective)

بمجرد تمكن المهاجم من أخذ الصلاحية لديه القدرة على اتخاذ الإجراء سواء التشفير أو سرقة البيانات أو تدميرها


Kommentarer