Meta发布新网络杀伤链模型以应对在线威胁(2)
时间:2023-03-22 16:42 来源:网络整理 作者:默认发布 点击:次
第四阶段:利用。攻击者在受害者的系统中执行恶意代码,如攻击特定设备、发送带有恶意链接的电子邮件或在浏览器级别攻击整个网络。 第五阶段:安装。攻击者在受害者的系统上安装恶意软件、勒索软件或病毒。如果此阶段成功进行,环境将被攻击控制。 第六阶段:命令与控制(C2)。攻击者已经完全远程控制目标网络上的设备或身份。在此阶段追踪攻击者可能很困难,因为其看起来与任何其他用户一样,这使得其能够在整个网络中横向移动并为未来的攻击建立更多的入口点。 第七阶段:针对目标的行动。此阶段可能会立即发生,或攻击者可以在返回开展大规模攻击前进行更多侦察以了解网络情况。当攻击者决定针对其目标采取行动(如数据加密、渗漏或破坏)时,目标机构将任由攻击者摆布。 02 Meta公司“十阶段在线操作杀伤链” Meta研究人员提出,学术研究界进行基础工作来定义和描述不同威胁的分类,虽然其中许多都以洛克希德·马丁公司的“入侵杀伤链”为灵感,但每个杀伤链都是针对特定的违规类型量身定制的,例如黑客攻击、影响力操作或欺诈;新的“在线操作杀伤链”通过提供一个分析框架来填补上述空白,该框架旨在应用于广泛的在线操作,尤其是以人类为目标的在线操作,包括但不限于网络攻击、影响力操作、在线欺诈、人口贩卖和恐怖分子招募;希望跨平台、开源社区和民主机构内的调查人员能够建立一个共同的框架,以实现更有效的协作,以分析、描述、比较和破坏在线操作。 Meta将新杀伤链与目前可用的大量其他杀伤链框架区分开来,因为它更广泛地关注在线威胁,并为所有威胁提供通用的分类法和词汇表。例如,洛克希德·马丁公司的“入侵杀伤链”、MITRE ATT&CK框架、Optiv的“网络欺诈杀伤链”以及Digital Shadows提议的“攻击接管杀伤链”都是针对特定的在线威胁量身定制的。 Meta方法从假设开始,即尽管攻击具有异步性质,但仍然存在有意义的共性,尤其是在这些共性可以从被攻击的平台或硬件中抽象出来的情况下,攻击的人为因素是关键。 Meta杀伤链在其开发过程中使用了六项指导原则: 一是“基于观察”,并非旨在跟踪假设,例如假设的战略目标; 二是“战术”,为战术分析而设计,而非旨在分析更大的现象,例如有机的社会运动,或衡量非常大规模的脆弱性,例如政治体的整体健康状况。 三是“与平台无关”,适用于包括社交媒体、小型网站和电子邮件提供商等; 四是“针对人对人的操作进行了优化”,描述了来源和目标都是人的操作,可应用于机器对机器的攻击,但主要不是为此而设计; 五是“一个或多个平台”,包括适用于单平台和多平台操作; 六是“模块化”,反映了操作的可能阶段,但并非每个操作人员都经历了各个阶段。杀伤链中的链接可以被认为是模块化元素,并非每个元素都存在于所有情况下。 Meta的新“在线操作杀伤链”采用与原始“入侵杀伤链”类似的方法,更新的步骤与当今的威胁保持一致。这种方法仍然使用逐步分类法来理解和识别高级威胁,但考虑了威胁行为者在发起网络攻击时使用的新攻击媒介和技术。 该杀伤链由十个环节组成。每个环节都代表一个顶级策略,即威胁行为者使用的一种广泛方法。每种策略都分解为更详细的技术,再分解为更详细的程序。程序可以与非行为元数据(例如原产国)相结合,以生成详细的操作视图。 |