Öldürmə zənciri (ing. Kill chain) termini hücumun strukturunu müəyyən edən hərbi anlayışdır. O, ibarətdir:
- hədəfin müəyyənləşdirilməsi (Detect)
- qüvvələrin hədəfə göndərilməsi (Deliver)
- hədəfə hücumun başlaması (Decide)
- hədəfin məhv edilməsi (Kill)
Rəqibin öldürmə zəncirini "qırmaq" ideyası müdafiə və ya qabaqlayıcı hərəkət üsuludur.
Hərbi
F2T2EA
Bir hərbi "öldürmə zənciri" modeli aşağıdakı mərhələləri özündə cəmləşdirən "F2T2EA"dır:
- Tapın: hədəfi müəyyənləşdirir. Müşahidə və ya kəşfiyyat məlumatları daxilində və ya kəşfiyyat vasitələri ilə hədəfi tapır.
- Düzəlt: Hədəfin yerini düzəldin. Mövcud məlumatlardan və ya əlavə məlumat toplamaqla hədəf üçün xüsusi koordinatlar əldə edin.
- Track: Hədəfin hərəkətinə nəzarət edin. Hədəflə əlaqə qurmamaq barədə qərar qəbul edilənə və ya hədəf uğurla nişanlanana qədər hədəfi izləyin.
- Hədəf: İstədiyiniz effektləri yaratmaq üçün hədəfdə istifadə etmək üçün uyğun silah və ya aktiv seçin. Hədəfin dəyərini və onu vurmaq üçün müvafiq silahların mövcudluğunu qiymətləndirmək üçün komanda və idarəetmə imkanlarını tətbiq edin .
- Məşq edin: Silahı hədəfə tətbiq edin.
- Qiymətləndirin: Hücumun təsirlərini, o cümlədən yerdə toplanmış hər hansı kəşfiyyat məlumatlarını qiymətləndirin.
- Bu, "zəncir" kimi təsvir edilən inteqrasiya olunmuş, uçdan-uca bir prosesdir, çünki istənilən mərhələdə fasilə bütün prosesi dayandıra bilər.
Kiber
Hücum mərhələləri və əks tədbirlər
Bu yaxınlarda Lockheed Martin bu konsepsiyanı kompüter şəbəkəsinə müdaxilələrin modelləşdirilməsi metodu kimi istifadə edərək informasiya təhlükəsizliyinə uyğunlaşdırdı. Kiber öldürmə zənciri modeli informasiya təhlükəsizliyi cəmiyyətində bir qədər mənimsənildi. Bununla belə, qəbuletmə universal deyil, tənqidçilər onların modeldə əsas qüsurlar olduğuna inandıqlarına işarə edirlər.
Lockheed-Martin korporasiyasının kompüter alimləri 2011-ci ildə kompüter şəbəkələrini müdafiə etmək üçün yeni "intrusion öldürmə zənciri" çərçivəsini və ya modelini təsvir etdilər. Onlar yazırdılar ki, hücumlar mərhələlərlə baş verə bilər və hər bir mərhələdə qurulmuş nəzarətlər vasitəsilə pozula bilər. O vaxtdan bəri kiberhücumların mərhələlərini müəyyən etmək üçün məlumat təhlükəsizliyi təşkilatları tərəfindən "kiber öldürmə zənciri" qəbul edilmişdir.
Kiber öldürmə zənciri kiberhücumun mərhələlərini ortaya qoyur: erkən kəşfiyyatdan məlumatların çıxarılması məqsədinə qədər. Öldürmə zənciri şəbəkə müdafiəsini davamlı olaraq təkmilləşdirməyə kömək etmək üçün idarəetmə vasitəsi kimi də istifadə edilə bilər. Lockheed Martin-ə görə, təhdidlər modeldə bir neçə mərhələdən keçməlidir, o cümlədən:
- Kəşfiyyat: Hücum edən hədəfi seçir, onu araşdırır və hədəf şəbəkədəki zəiflikləri müəyyən etməyə çalışır.
- Silahlaşdırma: Təcavüzkar bir və ya bir neçə zəifliyə uyğunlaşdırılmış virus və ya qurd kimi uzaqdan giriş zərərli proqram silahı yaradır.
- Çatdırılma: Təcavüzkar silahı hədəfə ötürür (məsələn, e-poçt əlavələri, veb-saytlar və ya USB disklər vasitəsilə)
- İstismar: Zərərli proqram silahının proqram kodu, zəiflikdən istifadə etmək üçün hədəf şəbəkədə hərəkətə keçir.
- Quraşdırma: Zərərli proqram silahı, təcavüzkar tərəfindən istifadə edilə bilən giriş nöqtəsini (məsələn, "arxa qapı") quraşdırır.
- Əmr və Nəzarət: Zərərli proqram təcavüzkarın "əlləri klaviaturada" hədəf şəbəkəyə davamlı çıxışına imkan verir.
- Məqsəd üzrə Tədbirlər: Təcavüzkar öz məqsədlərinə çatmaq üçün məlumatların çıxarılması, məlumatların məhv edilməsi və ya fidyə üçün şifrələmə kimi tədbirlər görür.
Bu mərhələlərə qarşı müdafiə tədbirləri görülə bilər:
- Müəyyənləşdir: Təcavüzkarın olub-olmadığını müəyyənləşdirin.
- İnkar edin: Məlumatın açıqlanmasının və icazəsiz girişin qarşısını alın.
- Kəsin: gedən trafiki dayandırın və ya dəyişdirin (təcavüzkar üçün).
- Aşağı salmaq: əks-hücum komanda və nəzarət.
- Aldatmaq: Əmr və idarəetməyə müdaxilə etmək.
- Saxlamaq: Şəbəkə seqmentasiyası dəyişiklikləri
Həmçinin bax
İstinadlar
- . Chief of Naval Operations. 2013-04-23. 2013-06-13 tarixində orijinalından arxivləşdirilib.
- Jonathan Greenert; Mark Welsh. "Öldürmə zəncirinin qırılması". Foreign Policy. 2013-03-17. 2022-12-09 tarixində . İstifadə tarixi: 2016-06-30.
- (PDF). 2016-10-06 tarixində orijinalından (PDF) arxivləşdirilib.
- Higgins, Kelly Jackson. "Lockheed Martin-in 'Kill Chain' SecurID hücumunu necə dayandırdı". DARKReading. 2013-01-12. 2022-10-16 tarixində . İstifadə tarixi: 2016-06-30.
- Mason, Sean. "Möhtəşəmlik üçün öldürmə zəncirindən istifadə". DARKReading. 2014-12-02. 2020-12-02 tarixində . İstifadə tarixi: 2016-06-30.
- Myers, Lysa. "Təhlükəsizliyə Cyber Kill Chain yanaşmasının praktikliyi". CSO Online. 2013-10-04. 2022-03-19 tarixində . İstifadə tarixi: 2016-06-30.
- Greene, Tim. "Niyə "kiber öldürmə zənciri" təkmilləşdirməyə ehtiyac duyur". 2016-08-05. 2023-01-20 tarixində . İstifadə tarixi: 2016-08-19.
- John Franco. "Kiber Müdafiəyə Baxış: Hücum Nümunələri" (PDF). 2018-09-10 tarixində (PDF). İstifadə tarixi: 2017-05-15.
Xarici keçidlər
wikipedia, oxu, kitab, kitabxana, axtar, tap, meqaleler, kitablar, oyrenmek, wiki, bilgi, tarix, tarixi, endir, indir, yukle, izlə, izle, mobil, telefon ucun, azeri, azəri, azerbaycanca, azərbaycanca, sayt, yüklə, pulsuz, pulsuz yüklə, haqqında, haqqinda, məlumat, melumat, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, şəkil, muisiqi, mahnı, kino, film, kitab, oyun, oyunlar, android, ios, apple, samsung, iphone, pc, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, web, computer, komputer
Oldurme zenciri ing Kill chain termini hucumun strukturunu mueyyen eden herbi anlayisdir O ibaretdir hedefin mueyyenlesdirilmesi Detect quvvelerin hedefe gonderilmesi Deliver hedefe hucumun baslamasi Decide hedefin mehv edilmesi Kill Reqibin oldurme zencirini qirmaq ideyasi mudafie ve ya qabaqlayici hereket usuludur HerbiF2T2EA Bir herbi oldurme zenciri modeli asagidaki merheleleri ozunde cemlesdiren F2T2EA dir Tapin hedefi mueyyenlesdirir Musahide ve ya kesfiyyat melumatlari daxilinde ve ya kesfiyyat vasiteleri ile hedefi tapir Duzelt Hedefin yerini duzeldin Movcud melumatlardan ve ya elave melumat toplamaqla hedef ucun xususi koordinatlar elde edin Track Hedefin hereketine nezaret edin Hedefle elaqe qurmamaq barede qerar qebul edilene ve ya hedef ugurla nisanlanana qeder hedefi izleyin Hedef Istediyiniz effektleri yaratmaq ucun hedefde istifade etmek ucun uygun silah ve ya aktiv secin Hedefin deyerini ve onu vurmaq ucun muvafiq silahlarin movcudlugunu qiymetlendirmek ucun komanda ve idareetme imkanlarini tetbiq edin Mesq edin Silahi hedefe tetbiq edin Qiymetlendirin Hucumun tesirlerini o cumleden yerde toplanmis her hansi kesfiyyat melumatlarini qiymetlendirin Bu zencir kimi tesvir edilen inteqrasiya olunmus ucdan uca bir prosesdir cunki istenilen merhelede fasile butun prosesi dayandira biler KiberInformasiya tehlukesizliyi ucun mudaxile oldurme zenciriHucum merheleleri ve eks tedbirler Bu yaxinlarda Lockheed Martin bu konsepsiyani komputer sebekesine mudaxilelerin modellesdirilmesi metodu kimi istifade ederek informasiya tehlukesizliyine uygunlasdirdi Kiber oldurme zenciri modeli informasiya tehlukesizliyi cemiyyetinde bir qeder menimsenildi Bununla bele qebuletme universal deyil tenqidciler onlarin modelde esas qusurlar olduguna inandiqlarina isare edirler Lockheed Martin korporasiyasinin komputer alimleri 2011 ci ilde komputer sebekelerini mudafie etmek ucun yeni intrusion oldurme zenciri cercivesini ve ya modelini tesvir etdiler Onlar yazirdilar ki hucumlar merhelelerle bas vere biler ve her bir merhelede qurulmus nezaretler vasitesile pozula biler O vaxtdan beri kiberhucumlarin merhelelerini mueyyen etmek ucun melumat tehlukesizliyi teskilatlari terefinden kiber oldurme zenciri qebul edilmisdir Kiber oldurme zenciri kiberhucumun merhelelerini ortaya qoyur erken kesfiyyatdan melumatlarin cixarilmasi meqsedine qeder Oldurme zenciri sebeke mudafiesini davamli olaraq tekmillesdirmeye komek etmek ucun idareetme vasitesi kimi de istifade edile biler Lockheed Martin e gore tehdidler modelde bir nece merheleden kecmelidir o cumleden Kesfiyyat Hucum eden hedefi secir onu arasdirir ve hedef sebekedeki zeiflikleri mueyyen etmeye calisir Silahlasdirma Tecavuzkar bir ve ya bir nece zeifliye uygunlasdirilmis virus ve ya qurd kimi uzaqdan giris zererli proqram silahi yaradir Catdirilma Tecavuzkar silahi hedefe oturur meselen e poct elaveleri veb saytlar ve ya USB diskler vasitesile Istismar Zererli proqram silahinin proqram kodu zeiflikden istifade etmek ucun hedef sebekede herekete kecir Qurasdirma Zererli proqram silahi tecavuzkar terefinden istifade edile bilen giris noqtesini meselen arxa qapi qurasdirir Emr ve Nezaret Zererli proqram tecavuzkarin elleri klaviaturada hedef sebekeye davamli cixisina imkan verir Meqsed uzre Tedbirler Tecavuzkar oz meqsedlerine catmaq ucun melumatlarin cixarilmasi melumatlarin mehv edilmesi ve ya fidye ucun sifreleme kimi tedbirler gorur Bu merhelelere qarsi mudafie tedbirleri gorule biler Mueyyenlesdir Tecavuzkarin olub olmadigini mueyyenlesdirin Inkar edin Melumatin aciqlanmasinin ve icazesiz girisin qarsisini alin Kesin geden trafiki dayandirin ve ya deyisdirin tecavuzkar ucun Asagi salmaq eks hucum komanda ve nezaret Aldatmaq Emr ve idareetmeye mudaxile etmek Saxlamaq Sebeke seqmentasiyasi deyisiklikleriHemcinin baxKiberhucum KibertehlukesizlikIstinadlar Chief of Naval Operations 2013 04 23 2013 06 13 tarixinde orijinalindan arxivlesdirilib Jonathan Greenert Mark Welsh Oldurme zencirinin qirilmasi Foreign Policy 2013 03 17 2022 12 09 tarixinde Istifade tarixi 2016 06 30 PDF 2016 10 06 tarixinde orijinalindan PDF arxivlesdirilib Higgins Kelly Jackson Lockheed Martin in Kill Chain SecurID hucumunu nece dayandirdi DARKReading 2013 01 12 2022 10 16 tarixinde Istifade tarixi 2016 06 30 Mason Sean Mohtesemlik ucun oldurme zencirinden istifade DARKReading 2014 12 02 2020 12 02 tarixinde Istifade tarixi 2016 06 30 Myers Lysa Tehlukesizliye Cyber Kill Chain yanasmasinin praktikliyi CSO Online 2013 10 04 2022 03 19 tarixinde Istifade tarixi 2016 06 30 Greene Tim Niye kiber oldurme zenciri tekmillesdirmeye ehtiyac duyur 2016 08 05 2023 01 20 tarixinde Istifade tarixi 2016 08 19 John Franco Kiber Mudafieye Baxis Hucum Numuneleri PDF 2018 09 10 tarixinde PDF Istifade tarixi 2017 05 15 Xarici kecidler