Cybersikkerhet

Cybersikkerhet

The Cyber Kill Chain

Det er vel neppe slik at man kan skrive arbeid s instruksjoner til hackere og så forvente at disse blir fulgt, i alle fall hva angår uønskede forsøk på hacking. Nærmere undersøkelser omkring cyberangrep som har skjedd i virkeligheten, viser imidlertid at det er visse mønstre som går igjen og som er “vanlig framgangsmåte” ved gjennomføring av litt større cyberangrep. Metoden har blitt dokumentert og beskrevet i regi av det amerikanske firmaet  Lockhead Martin. De ga den navnet “The Cyber Kill Chain“.

“The Cyber Kill Chain” er en modell som brukes for å beskrive de forskjellige stadiene i en typisk cyberangrep. Modellen består av syv trinn:

  1. Rekognosering: Angriperen samler informasjon om målet, som for eksempel IP-adresser eller e-postadresser.
  2. Inngangspunkt: Angriperen får tilgang til systemet ved hjelp av en kjent eller ukjent sårbarhet, phishing-e-post eller annen teknikk.
  3. Distribusjon: Angriperen installerer skadelig programvare, som virus, trojanere eller ormer.
  4. Kommando og kontroll: Angriperen oppretter en kommando- og kontroll-server for å kommunisere med skadelig programvare som allerede er installert på systemet.
  5. Eskalering av privilegier: Angriperen prøver å få tilgang til høyere privilegier i systemet, slik at de kan utføre mer alvorlige angrep.
  6. Dataeksfiltrasjon: Angriperen stjeler data fra systemet og sender det ut til en ekstern server eller kontroll.
  7. Handling: Angriperen gjennomfører målet sitt, som kan være alt fra økonomisk svindel til sabotasje eller spionasje.

Ved å forstå “The Cyber Kill Chain” kan organisasjoner og individer bedre forstå truslene de står overfor og ta tiltak for å beskytte seg mot cyberangrep. Dette kan inkludere å oppdatere programvare, implementere sikkerhetsprotokoller, gi opplæring til ansatte om sikkerhet og overvåke nettverkstrafikk for å oppdage uvanlige aktiviteter.

“The Cyber Kill Chain”, brukes også mye som en referansemodell for “White Hat Hackere” eller “etiske hackere” som kontrollerer eller sjekker sikkerheten ved et datateknisk anlegg på vegne av eieren eller brukeren av anlegget.

I løpet av de neste delene av dette kurset så skal vi se litt nærmere på de ulike aktivitetene og de fasene som går inn i “The Cyber Kill Chain”.