BLOG TD SYNNEX
O blog dos negócios de TI.

Cyber kill chain: 5 etapas para eliminar um ciberataque

Descubra o que é a Cyber Kill Chain e o que sua equipe de TI precisa ficar sabendo sobre esse conjunto de ações. 

O Cyber Kill Chain é um termo que qualifica um conjunto de ações que foram categorizadas pelas Forças Armadas Americanas, visando explicar como funciona um ciberataque e como os cibercriminosos agem antes de atingirem seu objetivo principal. As ações que são abordadas pelo termo são cinco: reconnaissance (reconhecimento), weaponization (armação), deliver, exploit and install (entregar, explorar e instalar), command and control (comandar e controlar) e actions on objectives (ações nos objetivos). O terceiro item é uma junção de três ações específicas.

Leia outros artigos relacionados aos ciberataques:

Entenda sobre cada uma das ações acontecem dentro do Cyber Kill Chain:

5 etapas para eliminar um ciberataque

1. Reconhecimento

O reconhecimento é o estágio onde o cibercriminoso realiza todo tipo de pesquisa sobre quem quer atacar. Nessa fase, as informações disponíveis em sites sobre funcionários, horário de funcionamento da empresa, IPs públicos e servidores da empresa são todos coletados. É comum que os cibercriminosos frequentem o LinkedIn da empresa para saber mais sobre ela. Dentro do site, alguns funcionários de alto cargo podem ser citados e esses são alvos de vários tipos de engenharia social dos criminosos. Por isso é necessário ficar atento a esse tipo de informação sensível disponível pela internet.

Com as ferramentas disponíveis hoje, os cibercriminosos coletam informações e reconhecem o alvo de vários tipos: endereços de e-mails, redes sociais, varreduras em servidores e muitos outros tipos de dados.

Evitar esse estágio é um pouco complicado, afinal, esses dados são públicos. Contudo, é possível controlar alguns dados mais sensíveis como e-mail de profissionais com cargos altos da empresa para evitar a coleta de dados pelos criminosos.

2. Armação

Depois de analisar os dados coletados, os hackers utilizam a criatividade para desenvolver ferramentas, armas e tipos de ataques para conseguir o seu objetivo final na empresa. Independente da forma que eles pegam as ferramentas, seja comprando ou produzindo, esse momento é crucial para que o ataque seja bem-sucedido.

Vale lembrar que essas ferramentas podem explorar vulnerabilidades já conhecidas ou que foram divulgadas recentemente. Essa fase do ataque pode ser evitada a partir do uso de ferramentas como o NIDS que detecta esses tipos de ciberataques antes de acontecerem de fato.

Como ter uma nuvem segura?

3. Entregar, explorar e instalar

A primeira parte deste estágio é o ato de entregar. O hacker mandará o programa que explora a vulnerabilidade para alguém de dentro da empresa que tem certa importância para permitir que seu ataque seja bem-sucedido. O tipo de entrega mais comum é o phishing para pessoas de cargos altos, já que o cibercriminoso quer permissões de acesso altas dentro da empresa.

Com a ferramenta enviada, a vulnerabilidade passará a ser explorada quando o alvo abrir o arquivo ou executá-lo de alguma forma. Essa é a segunda parte desse estágio. No fim dessa fase, é instalado um backdoor no sistema da empresa que libera a entrada do cibercriminoso.

Para evitar o ataque a partir dessa fase será necessário filtrar muito bem os meios de entrada do hacker no sistema. Por exemplo: filtrar e-mails suspeitos, conscientizar as pessoas de dentro da empresa para não clicarem em quaisquer tipos de e-mails suspeitos, entre outras medidas cautelares.

4. Comandar e controlar

Depois de explorada a vulnerabilidade, surge a fase de comandar e controlar o sistema da empresa. A máquina infectada se torna um zumbi, afinal, o cibercriminoso é dono dela agora.

Esse é o último passo para evitar o ciberataque. Tudo fica mais complicado, mas o isolamento da máquina é uma das primeiras coisas a se fazer ao detectar a infecção. Em seguida, é necessário compreender como o malware funciona e de que maneira ele age.

5. Ações nos objetivos

Nessa última fase, para eliminar o ciberataque, é muito mais difícil. Contudo, se as checagens que foram faladas anteriormente foram de fato realizadas, provavelmente o malware e nem o cibercriminoso conseguirá alcançar o seu objetivo.

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!