📜  网络攻击生命周期

📅  最后修改于: 2022-05-13 01:57:03.162000             🧑  作者: Mango

网络攻击生命周期

先决条件:网络安全和网络攻击的类型

在本文中,您将对网络攻击的生命周期有更多了解。网络攻击生命周期是一个过程或模型,典型的攻击者将通过该过程或模型推进或通过一系列事件成功渗透组织的网络并从中窃取信息、数据或商业机密。

当网络攻击者制定他们的计划或策略来渗透组织的网络并从中窃取数据时,他们会遵循某些步骤或阶段,他们必须在每个阶段小心并成功地推进以使攻击成功。如果在周期或阶段的任何时间点出现任何对手(来自组织方面的阻止或任何网络威胁预防软件),那么它可以打破攻击链。

既然我们已经了解了网络攻击生命周期及其通过某些阶段取得成功的方法,因此我们必须了解并且应该对其周期或阶段有更深入的了解。

网络攻击生命周期阶段:

以下是违规所涉及的攻击生命周期的不同阶段:

1. 侦察:网络攻击的第一步是观察、研究和规划满足攻击者需求或任务的潜在目标。攻击者通过公开可用的资源和网站(即 Twitter、Facebook、Instagram、LinkedIn 和其他公司网站)不断地研究他们的目标来收集他们的英特尔/信息。他们开始在组织网络中寻找他们可以利用的某些漏洞,例如应用程序、目标网络等,并开始指示/绘制他们可以利用的领域。一旦他们成功确定了哪些防御措施到位,他们就会选择最适合他们利用网络的需要的武器,例如贿赂员工、带有病毒的电子邮件附件、解密 Wi-Fi 流量或其他一些网络钓鱼策略。

2. 武器化和交付:在他们(网络攻击者)收集英特尔并识别漏洞的初始侦察阶段之后,攻击者会破坏组织网络并安装恶意软件或任何其他病毒或反向外壳程序,通过它们获得不受限制的访问权限到他们的目标网络。一些常见的武器化策略包括:

  • 勒索软件
  • 鱼叉式网络钓鱼攻击
  • 密码攻击

3. 利用:根据前一阶段确定的任何信息,网络犯罪分子开始利用网络系统中发现的任何弱点。他们使用漏洞利用工具包或武器化文件进行利用。例如,可以将利用代码放在服务器上,它们可以获取任何敏感数据,例如密码文件、证书或任何其他数据。攻击者将自己置于网络内部后,他们可以进入网络中的任何位置,在此阶段,系统受到威胁,组织的数据处于危险之中。在这里,攻击者可以对目标系统造成严重破坏,也可以索要赎金。

4. 安装:在这个阶段,攻击者确保他保持对最近被破坏的网络的持续控制。由于他们已经在系统中建立了立足点,攻击者现在将安装恶意软件以进行进一步的操作。例如,安装后,他们可以保持访问权限并提升权限。这种升级允许攻击者获得更安全的数据。攻击者还可以访问需要某些特权才能访问的受限制的受保护系统。

5. 命令与控制:如果数据泄露到此阶段仍未被发现,那么网络攻击者最终将能够完全控制组织网络。在这里,黑客有能力控制网络,自动监听网络上的数据包,甚至爬过网络。在这个阶段,攻击者将建立一个命令通道,以便在受感染设备和他们自己的基础设施之间传回数据。

6. 针对目标采取的行动:这是攻击者执行其任务的最后阶段的最后阶段,即数据泄露、破坏关键基础设施、破坏网络财产、制造恐惧或任何勒索手段。任务完成后,大多数有针对性的攻击者不会离开环境,而是保持访问权限,以防有新任务被执行。之后,该组织将不得不在恢复正常运营的同时应对负面影响。

到目前为止,我们已经详细了解了网络攻击是如何发生的以及它们进行到哪个阶段,并且如前所述,如果在任何阶段之间发生任何障碍或对手,那么它可能会对网络攻击者的任务造成障碍。因此,为了简要了解一下,我们将在这里看看如何对网络攻击者的任务造成障碍。

打破网络攻击生命周期的方法:

  • 实施安全意识培训,以便用户注意应该发布和不应该发布的内容。随着对网络流量的持续检查。
  • 通过阻止恶意网站和检测未知恶意软件并自动提供保护来保护任何外围漏洞。还为用户提供有关鱼叉式网络钓鱼链接、未知电子邮件等方面的持续教育和知识。
  • 限制用户的本地管理员访问权限并防止在端点、网络或云服务上安装已知或未知的恶意软件。
  • 使用威胁情报工具主动寻找网络上的危害指标,并通过 URL 过滤阻止与已知 URL 的出站通信。