Descubra o que é a Cyber Kill Chain e o que sua equipe de TI precisa ficar sabendo sobre esse conjunto de ações.
O Cyber Kill Chain é um termo que qualifica um conjunto de ações que foram categorizadas pelas Forças Armadas Americanas, visando explicar como funciona um ciberataque e como os cibercriminosos agem antes de atingirem seu objetivo principal. As ações que são abordadas pelo termo são cinco: reconnaissance (reconhecimento), weaponization (armação), deliver, exploit and install (entregar, explorar e instalar), command and control (comandar e controlar) e actions on objectives (ações nos objetivos). O terceiro item é uma junção de três ações específicas.
Leia outros artigos relacionados aos ciberataques:
- Como proteger os negócios de ciberataques modernos?
- Os 6 métodos de ciberataque mais populares
- Ciberataque: a evolução das ameaças contra redes corporativas
Entenda sobre cada uma das ações acontecem dentro do Cyber Kill Chain:
5 etapas para eliminar um ciberataque
1. Reconhecimento
O reconhecimento é o estágio onde o cibercriminoso realiza todo tipo de pesquisa sobre quem quer atacar. Nessa fase, as informações disponíveis em sites sobre funcionários, horário de funcionamento da empresa, IPs públicos e servidores da empresa são todos coletados. É comum que os cibercriminosos frequentem o LinkedIn da empresa para saber mais sobre ela. Dentro do site, alguns funcionários de alto cargo podem ser citados e esses são alvos de vários tipos de engenharia social dos criminosos. Por isso é necessário ficar atento a esse tipo de informação sensível disponível pela internet.
Com as ferramentas disponíveis hoje, os cibercriminosos coletam informações e reconhecem o alvo de vários tipos: endereços de e-mails, redes sociais, varreduras em servidores e muitos outros tipos de dados.
Evitar esse estágio é um pouco complicado, afinal, esses dados são públicos. Contudo, é possível controlar alguns dados mais sensíveis como e-mail de profissionais com cargos altos da empresa para evitar a coleta de dados pelos criminosos.
2. Armação
Depois de analisar os dados coletados, os hackers utilizam a criatividade para desenvolver ferramentas, armas e tipos de ataques para conseguir o seu objetivo final na empresa. Independente da forma que eles pegam as ferramentas, seja comprando ou produzindo, esse momento é crucial para que o ataque seja bem-sucedido.
Vale lembrar que essas ferramentas podem explorar vulnerabilidades já conhecidas ou que foram divulgadas recentemente. Essa fase do ataque pode ser evitada a partir do uso de ferramentas como o NIDS que detecta esses tipos de ciberataques antes de acontecerem de fato.
3. Entregar, explorar e instalar
A primeira parte deste estágio é o ato de entregar. O hacker mandará o programa que explora a vulnerabilidade para alguém de dentro da empresa que tem certa importância para permitir que seu ataque seja bem-sucedido. O tipo de entrega mais comum é o phishing para pessoas de cargos altos, já que o cibercriminoso quer permissões de acesso altas dentro da empresa.
Com a ferramenta enviada, a vulnerabilidade passará a ser explorada quando o alvo abrir o arquivo ou executá-lo de alguma forma. Essa é a segunda parte desse estágio. No fim dessa fase, é instalado um backdoor no sistema da empresa que libera a entrada do cibercriminoso.
Para evitar o ataque a partir dessa fase será necessário filtrar muito bem os meios de entrada do hacker no sistema. Por exemplo: filtrar e-mails suspeitos, conscientizar as pessoas de dentro da empresa para não clicarem em quaisquer tipos de e-mails suspeitos, entre outras medidas cautelares.
4. Comandar e controlar
Depois de explorada a vulnerabilidade, surge a fase de comandar e controlar o sistema da empresa. A máquina infectada se torna um zumbi, afinal, o cibercriminoso é dono dela agora.
Esse é o último passo para evitar o ciberataque. Tudo fica mais complicado, mas o isolamento da máquina é uma das primeiras coisas a se fazer ao detectar a infecção. Em seguida, é necessário compreender como o malware funciona e de que maneira ele age.
5. Ações nos objetivos
Nessa última fase, para eliminar o ciberataque, é muito mais difícil. Contudo, se as checagens que foram faladas anteriormente foram de fato realizadas, provavelmente o malware e nem o cibercriminoso conseguirá alcançar o seu objetivo.
Escreva seu comentário