为什么“网络杀戮链”需要升级
Ruby挑选了科学计算的步伐
区块链可以减少食物污染导致的死亡和疾病
荷兰政府协议越来越侧重于IT安全
巴尔的摩用私营公司的航空相机进行秘密监测
您需要避免被机器所取代的最佳技能
NVIDIA的新Tegra芯片可以避免交警的麻烦
子素贷方将技术升级到财务问题
Microsoft更改Win7 / 8.1更新,推动甚至更加难以适用于Windows 10
法官拒绝了优雅与员工分类的司机的解决
政府数字市场与中小企业花费超过1亿英镑,但2017年下降
加拿大大学迪拜升级网络与戴尔emc
Windows 10与IoT交易更接近智能家居核心
SnOnden泄漏和NSA泄露备份黑客的共享代码
NVIDIA的NVLink 2.0将首先出现在明年Power9服务器中
新加坡的公共部门在AWS中找到了灵活性和速度
黑客击中了Oracle的Micry支付系统部门
男孩们在2017年跑步概念2017年计算A-Levels
Mac Malware继续升级,警告安全研究人员
纽约时报说莫斯科局由Cyber​​attack为目标
NHS Trust与Google公司的数据分享协议是非法的,发现ICO
Engagio提高了现金,以帮助“扩大”一部分“土地和扩展”
索尼令人印象深刻的,疯狂的新手首次亮相IFA
三项罚款1.9米的紧急通信失败
英特尔将3D NAND传播到廉价的消费者和企业SSD
Google Analytics刚刚获得了一个新的AI工具,可以帮助找到更快的洞察力
哥斯达黎加一直运行100%可再生能源2个月
三星出售翻新的智能手机 - 你应该知道什么
Microsoft在较短的Windows 7支持缩写
微小的机器人像毛毛虫一样移动,由灯提供动力
荷兰银行从几周到几小时削减合规数据检索
网络技术有助于BT客户降低碳排放量
迪拜健康权威推出第二个智能药房
安迪伯纳姆计划制作曼彻斯特世界领先的数字枢纽
伦敦安全中心递交了14.5米以下车
DJI的手持吉姆布尔承诺来自智能手机的电影图像
在市场压力下,Telstra削减了劳动力
大多数SAP用户计划坚持较旧的ERP由于昂贵的HANA迁移
Petya Ransomware击中澳大利亚企业
LTE正在击中IOT游戏中的字段
黑客有机会通过删除记录来妨碍投票
梅赛德斯 - 奔驰为在线订单制造装备的无人机电力送货车
Beecham报告说,智能耕作,IoT只养活人口养活人口
Live Blog:Apple的大iPhone 7爆发
笨拙的修复突出显示Windows 10累积更新的问题
市长Khan承诺伦敦将留在Brexit后的“开放式”技术空间
一个新的$ 500,000 iOS错误赏金击败了Apple的报价
国家无线网络替代爱尔兰固定宽带
女王的演讲突出了数字包机和数据保护
HMRC延迟了业务的数字税,直到“至少”2020
您的位置:首页 >论坛 > 移动互联 >

为什么“网络杀戮链”需要升级

2021-07-16 17:44:16 [来源]:

用于分析网络攻击的最受欢迎的模型之一并没有足够关注在成功的对手进入网络之后,他们不可避免会做的,这一周在拉斯维加斯本周告诉黑色帽子2016年与会者。

“如果他们持久的话,每个攻击者都会成为一名内在人,”在会议上发言的安全顾问Sean Malone说。“我们需要在违约之中运作。”

更多的:“Mayhem”赢得了Darpa Cyber​​ Grand Challenge的$ 2M一等奖

他批评一种称为网络杀戮链的受欢迎的防御计划,该计划定义了七步攻击者必须取得成功:侦察,武器化,交付,开发,安装,指挥和控制以及行动和目标。

问题是,它假设传统的周边防守,防火墙是入侵者的主要障碍。马龙说,但是,这是不再是这种情况,所以组织必须在该周长内牛排脱茬。

新的网络杀链

这意味着添加更多步骤,实际上只有相同的设置,只有这个时间在内部这个词之前,所以杀戮链成为内部侦察,内部武器等。例如,内部剥削可能包括特权升级,网络内的横向移动,并操纵inpidual目标机器。

在内部侦察期间,对手可以访问单个用户的工作站,并将其用于本地文件,网络共享,浏览器历史记录和访问Wiki和SharePoint。目标是PUTO如何如何帮助映射网络并使能够移动到更有价值的资产。

在内部网络杀链链的每个阶段,安全架构师应该p出来什么策略,技术和程序(TTP)对手可能使用,然后建立防守TTP。在可能完全修补的内部剥削的情况下,包括开发和测试系统,以及安装有效的端点保护产品。

每个攻击阶段都在受害者的网络内部可以在几分钟到几个月的任何地方,包括攻击到位并准备好的最终等待时间。但是,马龙说,攻击者将为推出最佳时间来推动最佳时间,以获得最大的影响。

侦察和武器化可能每人需要数月。很难破坏武器,因为它在攻击者的网站上脱机。Malone说,但捍卫者可以采取措施使他们的系统和应用程序变硬,因此武器化更困难。这还可以包括在网络上引入虚假设备 - 混淆 - 使任务更加困难。

在执行成功攻击后,这种新的杀戮链延伸到恢复中发生的事情。企业网络安全团队需要计划处理报告违约,联系执法,处理不利宣传等。他说,应该通过计划和人员来思考这些步骤,以便处理它们。

更大的目标是建立一个更具弹性的企业。它不会阻止所有的对手,但它将停止更多。其中一个目标是在杀戮链的每一步准备良好的防御,以便减缓攻击者并使其更昂贵的速度。

“如果对手访问内部公司网络,用户名和密码,网络设备,系统,备份和应用程序的所有文档和规范,则”您必须询问您会做什么。

他说,袭击者有目标,并愿意花费一定数量的资源来实现它们。马龙说,如果捍卫者可以提高成本 - 无论是货币,人员还是时间 - 以上攻击者所期望获得的价值,那么他们就可以更频繁地成功。这是一个经济模型,基于未经防御的前提是完美的。

黑帽:如何制作和部署恶意USB密钥

这个故事,“为什么”网络杀戮链“需要升级”最初由网络世界发布。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。