Cyber Kill Chain Flashcards

1
Q

O que é a Cyber Kill Chain?

A

É um framework criado por Lockheed Martin em 2011 que é usado para para mapear o ataque cibernético

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qual é a importância do Cyber Kill Chain?

A

O Cyber Kill Chain é importante para um analista de SOC, uma vez que permite uma maior compreensão dos estágios dos ataques cibernéticos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quais são as etapas do Cyber Kill Chain? (7)

A

1 - Reconhecimento (reconnaissance);
2 - Weaponization;
3 - Delivery;
4 - Exploitation (exploração);
5 - Installation (instalação);
6 - Command and Control (comando e controle); e
7 - Actions on objectives

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

O que é a etapa de Reconnaissance ou reconhecimento?

A

Nessa etapa, o atacante busca informações sobre o seu alvo. Quanto mais informações sobre o alvo, maior é a superfície de ataque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

O que é a Passive Reconnaissance?

A

É a coleta de informações sobre o alvo sem engajar fisicamente com o sistema alvo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

O que é a Active Reconnaissance?

A

É a coleta de informações sobre o alvo por meio de interação direta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que a Blueteam para fazer para minimizar a superfície de ataque na etapa de reconhecimento?

A

Reduzir a quantidade de informações que o atacante pode obter nesse estágio.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

O que é a etapa de Weaponization?

A

É a etapa em que o atacante utiliza as informações obtidas na fase de reconhecimento para acessar as ferramentas necessárias para o ataque ou desenvolver ferramentas com essa finalidade.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são as medidas que o Blueteam pode tomar para evitar maiores danos na fase de Weaponization?

A

1 - Checar rotineiramente a existência de vulnerabilidades;
2 - Ter os sistemas de informação da empresa sempre atualizados; e
3 - Analisar o impacto de conhecidas ou recentes ferramentas de ciberataques, para aperfeiçoar a sua detecção.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

O que é a etapa de Delivery?

A

É a etapa em que o atacante executa o ataque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quais são as medidas que o Blueteam pode tomar para evitar maiores danos na fase Delivery?

A

1 - Ter uma atitude cética em relação a URLs enviadas por e-mail, analisando-as na sandbox;

2 - Realizar treinamentos em segurança da informação;

3 - Realizar uma análise minuciosa de atividades suspeitas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

O que é a etapa de Exploitation?

A

É a fase em que o malware é executado no dispositivo da vítima. Assim, o atacante testa a exploração do dispositivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

O que é a etapa de Installation?

A

É a fase em que o atacante busca estabelecer um acesso permanente no sistema invadido. Geralmente, com a instalação de um backdoor e procurando ter acesso a um user com maior autorização (escala de previlégio)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quais são as medidas que o Blueteam pode tomar para evitar maiores danos na fase Installation?

A

Um atacante que chegou nessa fase indica que as suas atividades maliciosas não podem ser detectadas. Desse modo, o SOC deve executar as operações de segurrança com a presunção de que o atacante sempre estará presente no sistema

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

O que é a etapa de Comando e Controle (C2)?

A

É a etapa em que o atacante já consegue mandar comando remotos ao sistema e executá-los

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

O que é a etapa de Actions on Objectives?

A

É a etapa que o atacante efetivamente passa a operar as operações desejadas no sistema