<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">

CANAL WESTCON
Toda informação da tecnologia está aqui.

Cyber kill chain: 5 etapas para eliminar um ciberataque

Veja o que é a Cyber Kill Chain e o que sua equipe de TI precisa ficar sabendo sobre esse conjunto de ações.

 

Cyber kill chain: 5 etapas para eliminar um ciberataque

 

O Cyber Kill Chain é um termo que qualifica um conjunto de ações que foram categorizadas pelas Forças Armadas Americanas, visando explicar como funciona um ciberataque e como os cibercriminosos agem antes de atingirem seu objetivo principal. As ações que são abordadas pelo termo são cinco: reconnaissance (reconhecimento), weaponization (armação), deliver, exploit and install (entregar, explorar e instalar), command and control (comandar e controlar) e actions on objectives (ações nos objetivos). O terceiro item é uma junção de três ações específicas.


Entenda sobre cada uma das ações acontecem dentro do Cyber Kill Chain:

 

1 - Reconhecimento

O reconhecimento é o estágio onde o cibercriminoso realiza todo tipo de pesquisa sobre quem quer atacar. Nessa fase, as informações disponíveis em sites sobre funcionários, horário de funcionamento da empresa, IPs públicos e servidores da empresa são todos coletados. É comum que os cibercriminosos frequentem o LinkedIn da empresa para saber mais sobre ela. Dentro do site, alguns funcionários de alto cargo podem ser citados e esses são alvos de vários tipos de engenharia social dos criminosos. Por isso é necessário ficar atento a esse tipo de informação sensível disponível pela internet.

Com as ferramentas disponíveis hoje, os cibercriminosos coletam informações e reconhecem o alvo de vários tipos: endereços de e-mails, redes sociais, varreduras em servidores e muitos outros tipos de dados.

Evitar esse estágio é um pouco complicado, afinal, esses dados são públicos. Contudo, é possível controlar alguns dados mais sensíveis como e-mail de profissionais com cargos altos da empresa para evitar a coleta de dados pelos criminosos.

 

Free Trial SEP Cloud - Alta proteção de endpoints com uma solução intuitiva. Ofereça já para seus clientes.

 

2 - Armação

Depois de analisar os dados coletados, os hackers utilizam a criatividade para desenvolver ferramentas, armas e tipos de ataques para conseguir o seu objetivo final na empresa. Independente da forma que eles pegam as ferramentas, seja comprando ou produzindo, esse momento é crucial para que o ataque seja bem-sucedido.

Vale lembrar que essas ferramentas podem explorar vulnerabilidades já conhecidas ou que foram divulgadas recentemente. Essa fase do ataque pode ser evitada a partir do uso de ferramentas como o NIDS que detecta esses tipos de ciberataques antes de acontecerem de fato.


3 - Entregar, explorar e instalar

A primeira parte deste estágio é o ato de entregar. O hacker mandará o programa que explora a vulnerabilidade para alguém de dentro da empresa que tem certa importância para permitir que seu ataque seja bem-sucedido. O tipo de entrega mais comum é o phishing para pessoas de cargos altos, já que o cibercriminoso quer permissões de acesso altas dentro da empresa.

Com a ferramenta enviada, a vulnerabilidade passará a ser explorada quando o alvo abrir o arquivo ou executá-lo de alguma forma. Essa é a segunda parte desse estágio. No fim dessa fase, é instalado um backdoor no sistema da empresa que libera a entrada do cibercriminoso.

Para evitar o ataque a partir dessa fase será necessário filtrar muito bem os meios de entrada do hacker no sistema. Por exemplo: filtrar e-mails suspeitos, conscientizar as pessoas de dentro da empresa para não clicarem em quaisquer tipos de e-mails suspeitos, entre outras medidas cautelares.

4 - Comandar e controlar

Depois de explorada a vulnerabilidade, surge a fase de comandar e controlar o sistema da empresa. A máquina infectada se torna um zumbi, afinal, o cibercriminoso é dono dela agora.

Esse é o último passo para evitar o ciberataque. Tudo fica mais complicado, mas o isolamento da máquina é uma das primeiras coisas a se fazer ao detectar a infecção. Em seguida, é necessário compreender como o malware funciona e de que maneira ele age.


5 - Ações nos objetivos

Nessa última fase, para eliminar o ciberataque, é muito mais difícil. Contudo, se as checagens que foram faladas anteriormente foram de fato realizadas, provavelmente o malware e nem o cibercriminoso conseguirá alcançar o seu objetivo.

Posts relacionados

Firewall gerenciado como serviço: o que é e quais as vantagens?

Proteger as informações corporativas tem se tornado uma tarefa difícil. Por isso, as empresas precisam investir em ferramentas robustas e eficientes como o firewall na Nuvem.

5 boas práticas de Disaster Recovery para implementar nos negócios

Para que as empresas se mantenham ativas no mercado, é necessário garantir a disponibilidade de sua infraestrutura de TI. Saiba como a recuperação de desastres pode ajudar.

Security Analytics: o que é e quais os benefícios?

Conheça a ferramenta que permite que as empresas utilizem análises precisas de seus dados para tratar ameaças e riscos à segurança de seus negócios.

Escreva seu comentário