Cyber Kill Chain Flashcards
O que é a Cyber Kill Chain?
É um framework criado por Lockheed Martin em 2011 que é usado para para mapear o ataque cibernético
Qual é a importância do Cyber Kill Chain?
O Cyber Kill Chain é importante para um analista de SOC, uma vez que permite uma maior compreensão dos estágios dos ataques cibernéticos
Quais são as etapas do Cyber Kill Chain? (7)
1 - Reconhecimento (reconnaissance);
2 - Weaponization;
3 - Delivery;
4 - Exploitation (exploração);
5 - Installation (instalação);
6 - Command and Control (comando e controle); e
7 - Actions on objectives
O que é a etapa de Reconnaissance ou reconhecimento?
Nessa etapa, o atacante busca informações sobre o seu alvo. Quanto mais informações sobre o alvo, maior é a superfície de ataque.
O que é a Passive Reconnaissance?
É a coleta de informações sobre o alvo sem engajar fisicamente com o sistema alvo.
O que é a Active Reconnaissance?
É a coleta de informações sobre o alvo por meio de interação direta.
O que a Blueteam para fazer para minimizar a superfície de ataque na etapa de reconhecimento?
Reduzir a quantidade de informações que o atacante pode obter nesse estágio.
O que é a etapa de Weaponization?
É a etapa em que o atacante utiliza as informações obtidas na fase de reconhecimento para acessar as ferramentas necessárias para o ataque ou desenvolver ferramentas com essa finalidade.
Quais são as medidas que o Blueteam pode tomar para evitar maiores danos na fase de Weaponization?
1 - Checar rotineiramente a existência de vulnerabilidades;
2 - Ter os sistemas de informação da empresa sempre atualizados; e
3 - Analisar o impacto de conhecidas ou recentes ferramentas de ciberataques, para aperfeiçoar a sua detecção.
O que é a etapa de Delivery?
É a etapa em que o atacante executa o ataque
Quais são as medidas que o Blueteam pode tomar para evitar maiores danos na fase Delivery?
1 - Ter uma atitude cética em relação a URLs enviadas por e-mail, analisando-as na sandbox;
2 - Realizar treinamentos em segurança da informação;
3 - Realizar uma análise minuciosa de atividades suspeitas
O que é a etapa de Exploitation?
É a fase em que o malware é executado no dispositivo da vítima. Assim, o atacante testa a exploração do dispositivo
O que é a etapa de Installation?
É a fase em que o atacante busca estabelecer um acesso permanente no sistema invadido. Geralmente, com a instalação de um backdoor e procurando ter acesso a um user com maior autorização (escala de previlégio)
Quais são as medidas que o Blueteam pode tomar para evitar maiores danos na fase Installation?
Um atacante que chegou nessa fase indica que as suas atividades maliciosas não podem ser detectadas. Desse modo, o SOC deve executar as operações de segurrança com a presunção de que o atacante sempre estará presente no sistema
O que é a etapa de Comando e Controle (C2)?
É a etapa em que o atacante já consegue mandar comando remotos ao sistema e executá-los