iT邦幫忙

2025 iThome 鐵人賽

DAY 26
0
自我挑戰組

30天的資訊安全讀書筆記系列 第 26

Actions on Objectives 與其他補充

  • 分享至 

  • xImage
  •  

Cyber Kill Chain 中的最後一個階段,代表著攻擊者已經取得系統控制權並能開始執行其目的。

通常攻擊者的最終目標有下列:

  • 蒐集、覆寫、外洩或是刪除資料
  • 利用勒索軟體加密檔案後進行敲詐
  • 使用殭屍網路發動 DDoS 攻擊,或以其他方式造成足以癱瘓整個網路的破壞
  • 蒐集使用者憑證
  • 執行權限提升或是橫向移動。

Unified Kill Chain

除了Cyber Kill Chain這個框架以外,還有一種框架叫Unified Kill Chain,其目的是補充其他的資安框架。

這個框架相比傳統的框架外有許多優點如:

  • 比傳統框架詳細(總共三個大部分,分成18個攻擊階段)
  • 涵蓋整個攻擊流程
  • 相比傳統框架更貼近攻擊場景

其中18個階段如下:

  • In :
    1. Reconnaissance: 使用主動或被動的偵察方式,研究、識別並選定攻擊目標。
    2. Resource Development: 為攻擊建立所需基礎設施與資源的準備活動。
    3. Delivery: 將已武器化的物件傳送到目標環境的技術手法。
    4. Social Engineering: 操縱人員以促使其執行不安全行為的技術手法。
    5. Exploitation: 利用系統漏洞的技術,可能導致程式碼執行等後果。
    6. Persistence: 任何為了讓攻擊者在系統上維持長期存在而取得的存取、行為或變更。
    7. Defense Evasion: 攻擊者用以躲避偵測或繞過防禦措施的特定技術。
    8. Command & Control: 允許攻擊者與目標網路內受控系統進行通訊的技術手段。
  • Through :
    1. Pivoting: 透過被控制的系統向其他無法直接存取的系統建立通道或轉向(達成進一步感染或存取)。
    2. Discovery: 讓攻擊者取得系統及其網路環境相關資訊的技術手法。
    3. Privilege Escalation: 使攻擊者在系統或網路上獲得更高權限的結果或手法。
    4. Execution: 在本機或遠端系統上執行攻擊者控制之程式碼的技術。
    5. Credential Access: 導致攻擊者取得或控制系統、服務或網域憑證的技術。
    6. Lateral Movement: 使攻擊者水平地存取並控制其他遠端系統的技術手法。
  • Out :
    1. Collection: 在資料外洩前,用於識別並收集目標網路中資料的技術。
    2. Exfiltration: 導致或協助攻擊者從目標網路移出資料的技術。
    3. Impact: 旨在操作、干擾或毀壞目標系統或資料的技術。
    4. Objectives: 攻擊之社會技術面向的目標,意在達成策略性成果或目的。

上一篇
Side Red - Installation & C2
系列文
30天的資訊安全讀書筆記26
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言