将安全意识应用到七步网络杀伤链中

Applying Security Awareness to the Cyber Kill Chain

原文链接:https://www.sans.org/security-awareness-training/blog/applying-security-awareness-cyber-kill-chain

作者:Lance Spitzner

关键词:Cyber Kill Chain, Security Awareness Planning

May 31, 2019

您可能熟悉城堡和护城河的类比。它通常用作组织在网络安全“黑暗时代”中使用的通用模型。他们将英勇地保护自己的组织,在他们的网络周围建立一个具有象征意义的网络护城河。但是随着时间的流逝,人们逐渐意识到,将防御者拒之门外的单一防御措施(认为是防火墙)并没有达到他们期望的效果。随着组织的成熟,他们寻求可以使他们更好地了解网络攻击者的运作方式和更好的防御方式的模型。进入:网络杀伤链模型。

什么是网络杀伤链模型?

“杀伤链”是军方最初用来定义敌人用来攻击目标的步骤的术语。 2011年,洛克希德·马丁(Lockheed Martin)发布了一篇定义网络杀伤链的文章。其概念与军方模型相似,它定义了网络攻击者在当今基于网络的攻击中使用的步骤。从理论上讲,通过了解每个阶段,防御者可以更好地识别和阻止攻击者处于各个阶段。您可以越多地拦截坏人,就越有机会拒绝他们的目标或迫使他们发出足够的声音以使您更容易发现它们。

自2011年以来,已经发布了各种版本的“网络杀伤链”,包括AT&T的内部网络杀伤链模型统一杀伤链。但是,我发现洛克希德·马丁(Lockheed Martin)模型在关注人为因素及其如何解决网络杀伤链模型方面提供的信息最丰富。

迄今为止,绝大多数组织和安全专业人员已经采取了一种技术方法来利用杀伤链模型,而忽略了人为方面,我认为这是严重的过失。组织错过了巨大的资源,可以使他们更好地保护,检测和响应当今的相关网络威胁。

安全意识不过是一种控件,就像加密,密码,防火墙,DLP或防病毒一样。使安全意识与众不同的原因在于,它适用于并管理人为风险。随着安全意识考虑了人为因素,人们常常感到它不适用于网络杀伤链。这是错误的。

使用网络杀伤链模型消除网络攻击:

网络杀伤链1——侦察Reconnaissance

攻击者在实际攻击开始之前就已收集有关目标的信息。许多安全专家认为,此阶段无法采取任何措施,但这是完全错误的。网络攻击者经常通过搜索诸如LinkedIn或Instagram之类的互联网站点来收集有关其预定目标的信息。他们还可以尝试通过呼叫员工,电子邮件交互或垃圾箱潜水等技术来收集信息。

这是安全行为可以产生重大影响的地方。有意识的员工会知道他们是目标,并限制了他们公开分享的内容。他们将在共享任何敏感信息之前通过电话对用户进行身份验证。他们安全地处置和切碎敏感文件。这是否完全抵消了这个阶段?绝对不是,但是话又说回来,没有任何控件可以完全做到这一点。但是,这可能会大大削弱攻击者收集信息的能力。训练有素的员工队伍可以报告可疑活动,例如打零工打听电话以获取更多信息。

网络杀伤链2——武器化 Weaponization :

网络攻击者不会与目标受害者互动。相反,他们制造了攻击。例如,攻击者可能会创建受感染的Microsoft Office文档以及自定义的网络钓鱼电子邮件,或者他们可能会创建一种新的自我复制恶意软件,并通过USB驱动器进行分发。除非网络攻击者对预期目标进行一些有限的测试,否则几乎没有安全控制措施(包括安全意识)可能会影响或抵消此阶段。

网络杀伤链3——传递 Delivery:

将攻击传播给预定的受害者。例如,这将是发送实际的网络钓鱼电子邮件或在本地咖啡店或咖啡馆分发受感染的USB驱动器。尽管整个技术行业都致力于阻止这一阶段,但人们也扮演着至关重要的角色。

人们虽然不善于记住很多新信息,但他们却善于适应。他们通常会遵循“这似乎不正确”的本能。此外,2019年Verizon DBIR发现密码和网络钓鱼是两个主要的攻击媒介,都涉及人员。因此,在包括许多新的或自定义的攻击(例如CEO Fraud或Spear Phishing)中,不是人而是技术才是检测和阻止其中许多攻击的第一道防线。此外,人们可以识别并阻止大多数技术甚至无法过滤的攻击,例如通过电话进行的攻击。受过训练的劳动力会大大减少这种攻击面。

网络杀伤链4——漏洞利用Exploitation:

这意味着攻击的实际“爆炸”,例如系统上运行的漏洞利用。受过培训的人员可以确保他们正在运行的系统是最新的。他们确保已运行并启用了防病毒功能。他们确保与他们一起使用的所有敏感数据都在安全的系统上,从而使它们更安全地受到利用。

网络杀戮链5——安装Installation

攻击者在受害者上安装恶意软件。并非所有攻击都需要恶意软件,例如CEO欺诈攻击或收集登录凭据。但是,就像涉及恶意软件时的利用一样,训练有素且安全的员工队伍可以帮助确保他们使用已更新,最新的并且启用了防病毒功能的安全设备,这将阻止许多恶意软件的安装尝试。另外,这是我们开始超越“人工防火墙”并利用“人工传感器”的地方。检测受感染系统的关键步骤是查找异常行为。谁比每天使用该系统的人更能发现异常行为?

网络杀戮链6——命令与控制Command & Control:

这意味着一旦系统受到威胁和/或被感染,该系统必须调用命令与控制(C&C)系统,以使网络攻击者获得控制权。这就是为什么“狩猎hunting”变得如此流行。他们正在寻找类似这样的异常出站活动。

网络杀戮链7——针对目标的行动Actions on Objectives

网络攻击者建立对组织的访问权限后,便可以执行行动以实现其目标。动机因威胁者而异。它可能包括政治,经济或军事利益,因此很难定义这些行动将是什么。

再次,在这里,受过培训的人工传感器员工遍布整个组织,可以极大地提高您检测和响应事件的能力,从而极大地提高应变能力。

此外,安全的行为将使成功的对手更加难以在整个组织中枢转并实现其目标。使用强而独特的密码,在共享敏感数据之前对人员进行身份验证或查看其上次登录等行为是许多行为中的一部分,这些行为使攻击者的生活更加困难,并导致更有可能被检测到。

安全意识计划可以提供什么帮助?

作为一个意识增强社区,让我们尝试仅从技术角度停止感知网络安全。在我看来,如此之多的组织未能投资于他们的员工,这几乎是犯罪的。我一次又一次地与世界各地的组织合作,分享有关如何阻止普通攻击者走上正轨的故事,特别是针对性攻击或个性化攻击。

只要我们继续忽略人为因素,而仅将技术用于我们的所有安全防御措施,我们将继续输掉网络战。


*此博客最初发布于2018年2月。已更新,以进一步关注组织如何利用和解决网络杀伤链模型,以减少人为风险因素。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,277评论 6 503
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,689评论 3 393
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 163,624评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,356评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,402评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,292评论 1 301
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,135评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,992评论 0 275
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,429评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,636评论 3 334
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,785评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,492评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,092评论 3 328
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,723评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,858评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,891评论 2 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,713评论 2 354

推荐阅读更多精彩内容