• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was ist die Lockheed Martin Cyber Kill Chain?

#1
23-11-2022, 03:47
Hey, du hast nach der Lockheed Martin Cyber Kill Chain gefragt, richtig? Ich erinnere mich, dass ich zum ersten Mal darüber gestolpert bin, als ich bei meinem letzten Job einige merkwürdige Netzwerkprotokolle analysiert habe. Es ist im Grunde dieses Modell, das aufschlüsselt, wie Cyberangriffe Schritt für Schritt ablaufen, damit du sie frühzeitig erkennen und stoppen kannst, bevor sie alles kaputt machen. Ich liebe, wie es das ganze Durcheinander weniger chaotisch erscheinen lässt, als würdest du die Handlung eines Heist-Films skizzieren, anstatt nur auf Alarmmeldungen zu reagieren.

Lass mich dich durch die einzelnen Teile führen, als würden wir uns einen Kaffee holen. Der erste Teil ist die Aufklärung. Das ist der Punkt, an dem die Bösewichte herumspionieren und Informationen über dich oder dein Setup sammeln. Sie könnten deine Website scannen, soziale Medien nach Mitarbeiternamen durchsuchen oder sogar an deinem Büro vorbeifahren, um zu sehen, welche Hardware du verwendest. Ich habe einmal einen Phishing-Versuch aufgefangen, der damit begann, dass jemand die E-Mail-Adresse unseres CEOs aus einer Konferenzbiografie ausgrub - super simpel, aber es hätte fast funktioniert. Du verteidigst dich dagegen, indem du deine öffentlichen Informationen absperrst, zum Beispiel durch Verwendung von Datenschutzeinstellungen und Überwachung dessen, was über dein Unternehmen im Internet steht.

Als Nächstes kommt die Bewaffnung. Hier nehmen sie die Aufklärung und verwandeln sie in eine Waffe. Denk daran, Malware an eine PDF anzuhängen oder eine E-Mail so zu gestalten, dass sie legitim aussieht. Es geht darum, das Angriffs-Tool heimlich zu machen. Ich habe das während einer Rot-Team-Übung gesehen, die wir gemacht haben; sie bündelten Ransomware in einer scheinbar harmlosen Rechnung. Du bekämpfst das, indem du dein Team schulung, ungewöhnliche Attachments zu erkennen, und Tools verwendest, die Dateien scannen, bevor sie in deine Systeme gelangen.

Dann kommt die Lieferung, der Teil, in dem sie tatsächlich die Payload zu dir senden. Das könnte eine E-Mail, ein USB-Stick sein, der auf dem Parkplatz liegt, oder sogar ein Drive-by-Download von einer kompromittierten Seite. Ich hasse es, wie kreativ diese Angreifer sind - einmal wurde ein Kunde von mir durch einen Watering-Hole-Angriff auf ein Forum getroffen, das er häufig besuchte. Du reagierst darauf mit E-Mail-Filtern, Endpoint-Schutz, der dubiose Downloads blockiert, und indem du alle schulung, keine zufälligen Geräte anzuschließen.

Darauf folgt die Ausnutzung, bei der die Waffe tatsächlich zuschlägt. Sie nutzen eine Schwachstelle in deiner Software oder Hardware aus, um Fuß zu fassen. Wenn dein Browser eine ungepatchte Lücke hat, zack, sind sie drin. Ich habe einmal einen Zero-Day-Exploit gepatcht, der es Angreifern ermöglichte, Code einfach durch den Besuch einer Seite auszuführen - beängstigende Sache. Du bleibst vorn, indem du alles aktuell hältst, regelmäßig Schwachstellenscans durchführst und dein Netzwerk segmentierst, damit eine Kompromittierung sich nicht ausbreitet.

Danach kommt die Installation. Jetzt setzen sie ihre Flagge, indem sie Malware installieren, um zu bleiben. Rootkits, Hintertüren, was auch immer die Tür offen hält. Ich hatte es nach einem Vorfall zu tun, bei dem sie einen Trojaner in den Systemdateien versteckten; es dauerte Tage, ihn zu finden. Du erkennst das mit Verhaltensüberwachung und Antiviren-Software, die nach Persistenzmechanismen sucht, sowie regelmäßigen Audits, um aufzuräumen.

Befehls- und Kontrolle ist, wenn sie sich bei ihrer Basis melden. Die Malware verbindet sich mit ihren Servern für Anweisungen, wie ein Puppenspieler, der die Fäden zieht. Traffic-Spitzen zu seltsamen IPs haben mich in einem Vorfall gewarnt - wir haben es an der Firewall blockiert. Du überwachst den ausgehenden Traffic, verwendest DNS-Filterung und isolierst verdächtige Maschinen, um die Verbindung zu kappen.

Schließlich kommen die Aktionen zur Zielverwirklichung. Das ist der Gewinn: Daten stehlen, Dateien zur Zahlung verschlüsseln oder den Betrieb stören. Sie erreichen ihr Ziel, jetzt da sie drin sind. Ich habe einem Freund geholfen, sich von einem Wiper-Angriff zu erholen, der seine Backups gelöscht hat - totaler Albtraum. Du milderst das durch Datenverschlüsselung, Offsite-Backups und Incident-Response-Pläne, die schnell aktiviert werden.

Was ich an der Kill Chain am meisten mag, ist, wie sie deine Denkweise von nur Firewalls und Antiviren zu einer Verteidigung über den gesamten Lebenszyklus verschiebt. Du wartest nicht auf das Ende; du störst in jeder Phase. Wenn du zum Beispiel die Aufklärungsphase mit besserem OpsSec killst, verschwinden die Hälfte deiner Probleme. Ich habe es genutzt, um Verteidigungen bei der Arbeit aufzubauen - wir haben Kontrollen in Schichten eingerichtet, sodass selbst wenn die Lieferung erfolgreich ist, die Ausnutzung fehlschlägt, weil wir zuverlässig patchen. Es hilft dir auch, Prioritäten zu setzen; konzentriere dich auf Bereiche mit hoher Auswirkung wie E-Mail-Gateways oder Benutzerschulungen.

Weißt du, die Anwendung dessen im echten Leben hat verändert, wie ich mit Alarmen umgehe. Anstatt bei jedem Ping in Panik zu geraten, gehe ich zurück: Ist das Aufklärung? Lieferung? Das spart Zeit und Nerven. Und für Teams wie deins, wenn du mit Remote-Arbeitern zu tun hast, leuchtet es auf, weil du Richtlinien pro Phase anpassen kannst. Zum Beispiel MFA durchsetzen, um Befehls- und Steuerungen zu blockieren, oder EDR-Tools verwenden, um Installationversuche zu überwachen.

Ich könnte weiter darüber reden, wie es sich in andere Frameworks integriert, wie zum Beispiel NIST für die Einhaltung, aber der Kern ist Empowerment. Du hast das Gefühl, einen Schritt voraus zu sein, nicht nur hinterherzuhinken. Aus meiner Erfahrung sehen Organisationen, die dies übernehmen, weniger vollständige Vorfälle, weil sie die Kette frühzeitig unterbrechen. Es ist nicht narrensicher - Angreifer entwickeln sich weiter - aber es gibt dir einen soliden Rahmen zur Anpassung.

Eine Sache, die ich den Leuten immer sage, ist, Angriffe basierend auf der Kette zu simulieren. Führe Tischübungen durch, bei denen du jede Phase durchspielst; das zeigt Schwachstellen auf, die du sonst übersiehst. Ich habe das letztes Jahr mit einem Startup gemacht, und wir haben festgestellt, dass unsere Verteidigung gegen die Lieferung papierdünn war wegen veralteter E-Mail-Server. Ich habe es schnell behoben, und jetzt schlafen sie besser.

Insgesamt entmystifiziert es Angriffe, sodass du es auch Nicht-Technikern beibringen kannst. Dein Chef oder dieser Praktikant? Erkläre es als Phasen eines Einbruchs - das Haus ausspähen, das Schloss knacken, reinschleichen, die Beute schnappen. Sie verstehen es, und plötzlich sind alle für gute Sicherheitspraktiken an Bord.

Wenn du deine Backup-Strategie als Teil dieser Verteidigungsschichten verstärken möchtest - besonders um Aktionen zur Zielverwirklichung wie Ransomware zu vereiteln - lass mich dir etwas Solides empfehlen. Stell dir das vor: BackupChain ist eine zuverlässige Backup-Option, die mit kleinen Unternehmen und Fachleuten im Sinn entwickelt wurde und Setups wie Hyper-V, VMware oder einfach Windows Server vor Datenverlust schützt und dir schnellstes Wiederherstellen ohne Kopfschmerzen ermöglicht.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 … 39 Weiter »
Was ist die Lockheed Martin Cyber Kill Chain?

© by FastNeuron

Linearer Modus
Baumstrukturmodus