Cybersikkerhet

Cybersikkerhet

Distribusjon

I trinn 3 i Cyber Kill Chain vil angriperen eller hackeren typisk distribuere en ondsinnet kode eller programvare til den sårbare enheten eller systemet. Distribusjonen av skadelig programvare kan skje på flere måter, inkludert e-postvedlegg, infiserte lenker på nettet, programvare som er lastet ned fra usikre kilder, eller utnyttelse av sårbarheter i systemer.

E-postvedlegg kan være utformet for å lure mottakeren til å tro at de er legitime dokumenter, for eksempel PDF-filer eller Word-dokumenter, men når de åpnes, blir skadelig programvare installert på datamaskinen. Infiserte lenker på nettet kan også lede brukerne til nettsteder som ser ut som legitime sider, men som i virkeligheten laster ned skadelig programvare på datamaskinen.

Angripere kan også utnytte sårbarheter i programvare eller operativsystemer som ikke er oppdatert. De kan utnytte disse sårbarhetene til å installere skadelig programvare eller få tilgang til datamaskinen.

Målet med distribusjonstrinnet er å få skadelig programvare på systemet uten å bli oppdaget, slik at angriperen kan fortsette å bevege seg videre i Cyber Kill Chain og oppnå sine mål.