Cybersikkerhet

Cybersikkerhet

Kommando og kontroll

I trinn 4 i Cyber Kill Chain etablerer angriperen eller hackeren en forbindelse mellom den kompromitterte enheten eller systemet og sin egen infrastruktur. Dette trinnet kalles “Command and Control” (C2).

C2 kan gjøres på flere måter, for eksempel ved hjelp av spesialdesignede skript som åpner en bakdør til systemet eller ved å utnytte sårbarheter i programvare eller operativsystemer som ikke er oppdatert.

Når angriperen har etablert C2-forbindelsen, kan de fjernstyre systemet og hente ut sensitiv informasjon, installere mer skadelig programvare eller bruke systemet til å utføre andre angrep.

Det er viktig å oppdage og blokkere C2-forbindelser så tidlig som mulig, for å hindre at angriperen får tilgang til ytterligere systemer eller data. Dette kan gjøres ved å overvåke trafikken mellom enheter og nettverk og ved å bruke sikkerhetsteknologier som brannmurer, antivirusprogramvare og intrusjonsdeteksjonssystemer (IDS).