Вестник цифровой трансформации

Black Hat: традиционные представления об этапах кибератак безнадежно устарели
Black Hat: традиционные представления об этапах кибератак безнадежно устарели




10:20 15.08.2016 (обновлено: 23:36 15.08.2016)  |  4258 просмотров



Классическая концепция «цепочки киберуничтожения» подразумевает, что главным препятствием для атакующего будет периметровая защита — межсетевой экран. Сегодня ситуация изменилась — нужно укреплять защиту внутри этого периметра.

На прошедшей в Лас-Вегасе конференции Black Hat 2016 выступил консультант по безопасности Шон Мэлоун, который подверг критике «цепочку кибер-уничтожения» (cyber kill chain) — популярную концепцию развития атаки, предложенную в Lockheed Martin по аналогии с военным термином. «Цепочка» состоит из семи этапов — разведка, вооружение, доставка оружия, использование брешей, инсталляция вредоносов, управление вредоносами, достижение цели.

По мнению Мэлоуна, концепция цепочки устарела, так как она подразумевает, что главным препятствием для атакующего будет традиционная периметровая защита — межсетевой экран. Сегодня ситуация изменилась — в организациях нужно укреплять защиту внутри этого периметра. Обновленная концепция сохраняет те же этапы, но они происходят внутри сети — внутренняя разведка и т. д.

Каждый этап може занимать от минут до месяцев; наиболее длительные — разведка и вооружение. В организациях также нужно определиться, что делать в случае успеха атаки — спланировать процедуры оповещения, связи с правоохранителями и т. д.

Мэлоун предлагает экономическую модель защиты, исходящую из того, что идеальных средств кибербезопасности не бывает: если удастся вложить больше средств в разработку защиты, чем атакующие рассчитывают получить в результате нападения, успех им будет сопутствовать реже.

 

Теги: Автоматизация предприятий Информационная безопасность