Cyber Kill Chain và 8 giai đoạn hoạt động

  • Saturday 23/03/2024

Cyber Kill Chain và 8 giai đoạn hoạt động

Cyber Kill Chain – Trong an toàn bảo mật, thuật ngữ Cyber Kill Chain đã trở nên quen thuộc đối với các quản trị viên. Câu hỏi đặt ra là: Cyber Kill Chain là gì? Nó hoạt động như thế nào? Và còn rất nhiều câu hỏi khác liên quan đến “Cyber Kill Chain” sẽ được trả lời trong nội dung bài viết này. Ok, hãy cùng bắt đầu.

Cyber Kill Chain

Cyber Kill Chain và các khái niệm

Cyber Kill Chain là gì?

  • Cyber Kill Chain là một mô hình được sử dụng để mô tả các giai đoạn của một cuộc tấn công mạng. Mô hình này được phát triển bởi Lockheed Martin vào năm 2011 và đã trở thành một công cụ phổ biến cho các chuyên gia bảo mật mạng.
  • Cyber Kill Chain là một chuỗi các bước theo dõi những giai đoạn của một cuộc tấn công mạng (cyberattack), tính từ giai đoạn thu thập thông tin (reconnaissance) cho đến khi thực hiện đánh cắp dữ liệu.
  • Cyber Kill Chain giúp các quản trị viên hiểu thêm về ransomware, vi phạm bảo mật, tấn công APT, cũng như cách ngăn chặn chúng.
  • Cyber Kill Chain là một công cụ hữu ích để hiểu các giai đoạn trong một cuộc tấn công mạng. Mô hình này có thể được sử dụng để phát triển các chiến lược phòng thủ hiệu quả hơn.
  • Việc sử dụng Cyber Kill Chain một cách hiệu quả sẽ giúp các tổ chức tăng cường khả năng bảo vệ hệ thống của mình và giảm thiểu rủi ro bị tấn công mạng.

Sử dụng Cyber Kill Chain để bảo vệ hệ thống

Các tổ chức có thể sử dụng Cyber Kill Chain để bảo vệ hệ thống của mình bằng cách tập trung vào các giai đoạn khác nhau của mô hình này. Dưới đây là một số biện pháp cụ thể mà các tổ chức có thể thực hiện để ngăn chặn các cuộc tấn công mạng:

Giảm thiểu khả năng bị tấn công

Các tổ chức có thể giảm thiểu khả năng bị tấn công bằng cách thực hiện các biện pháp bảo mật cơ bản, chẳng hạn như:

  • Cập nhật phần mềm thường xuyên: Phần mềm lỗi thời có thể chứa các lỗ hổng bảo mật mà tin tặc có thể khai thác. Do đó, các tổ chức nên cập nhật phần mềm của họ thường xuyên để vá các lỗ hổng này.
  • Sử dụng mật khẩu mạnh: Mật khẩu mạnh là một trong những biện pháp bảo mật quan trọng nhất. Các tổ chức nên yêu cầu nhân viên của mình sử dụng mật khẩu mạnh, bao gồm ít nhất 12 ký tự, bao gồm chữ cái, chữ số và ký hiệu.
  • Sử dụng xác thực hai yếu tố (2FA): 2FA thêm một lớp bảo mật bổ sung bằng cách yêu cầu người dùng nhập mã xác minh từ điện thoại của họ bên cạnh mật khẩu của họ.
  • Giám sát các hoạt động mạng: Các tổ chức nên giám sát các hoạt động mạng của họ để phát hiện các dấu hiệu của cuộc tấn công, chẳng hạn như lưu lượng truy cập bất thường hoặc truy cập vào các tài nguyên nhạy cảm.

Selection 3041

Phát hiện và ngăn chặn xâm nhập

Các tổ chức có thể phát hiện và ngăn chặn xâm nhập bằng cách sử dụng các hệ thống bảo mật, chẳng hạn như:

  • Tường lửa: Tường lửa giúp ngăn chặn lưu lượng truy cập trái phép vào hệ thống.
  • Hệ thống phát hiện xâm nhập (IDS): IDS giúp phát hiện các hoạt động đáng ngờ trên mạng.
  • Hệ thống quản lý lỗ hổng (Vulnerability Management System – VMS): VMS giúp quản lý các lỗ hổng bảo mật trong hệ thống.

Giảm thiểu thiệt hại

Các tổ chức có thể giảm thiểu thiệt hại nếu hệ thống bị tấn công bằng cách thực hiện các biện pháp sau:

  • Sao lưu dữ liệu thường xuyên: Sao lưu dữ liệu sẽ giúp các tổ chức khôi phục dữ liệu của họ nếu bị mất hoặc bị hỏng.
  • Có các kế hoạch ứng phó sự cố: Các kế hoạch ứng phó sự cố sẽ giúp các tổ chức phản ứng nhanh chóng và hiệu quả trong trường hợp xảy ra sự cố.

Việc sử dụng Cyber Kill Chain một cách hiệu quả sẽ giúp các tổ chức tăng cường khả năng bảo vệ hệ thống của mình và giảm thiểu rủi ro bị tấn công mạng.

Các giai đoạn Cyber Kill Chain

 

Reconnaissance (Trinh sát)

Selection 3042

Giai đoạn Reconnaissance (Trinh sát) của Cyber Kill Chain là giai đoạn đầu tiên (thứ 1) trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này của Cyber Kill Chain, tin tặc sẽ thu thập thông tin về mục tiêu của họ, bao gồm các thông tin về hệ thống mạng, dữ liệu, nhân viên, v.v. Thông tin này sẽ giúp tin tặc xác định lỗ hổng bảo mật mà họ có thể khai thác.

Các tin tặc có thể sử dụng nhiều phương pháp khác nhau để thu thập thông tin trong giai đoạn này, bao gồm:

  • Thăm dò (Scanning): Tin tặc sẽ sử dụng các công cụ để quét hệ thống mạng của mục tiêu để tìm kiếm các lỗ hổng bảo mật.
  • Làm gián điệp (Surveillance): Tin tặc sẽ theo dõi các mục tiêu của họ trên mạng xã hội, các diễn đàn trực tuyến, v.v. để tìm kiếm thông tin nhạy cảm.
  • Gửi thư lừa đảo (Phishing): Tin tặc sẽ gửi email giả mạo để lừa nạn nhân cung cấp thông tin nhạy cảm, chẳng hạn như tên người dùng và mật khẩu.
  • Câu hỏi (Social Engineering): Tin tặc sẽ sử dụng các kỹ năng xã hội để dụ nạn nhân cung cấp thông tin nhạy cảm.

Giai đoạn Reconnaissance là giai đoạn quan trọng nhất trong một cuộc tấn công mạng Cyber Kill Chain. Nếu tin tặc có thể thu thập được đủ thông tin trong giai đoạn này, họ sẽ có nhiều khả năng thành công trong việc xâm nhập vào hệ thống mục tiêu.

Các tổ chức có thể giảm thiểu rủi ro bị tấn công trong giai đoạn Reconnaissance bằng cách thực hiện các biện pháp sau:

  • Giữ thông tin bảo mật: Các tổ chức nên giữ thông tin nhạy cảm, chẳng hạn như tên người dùng và mật khẩu, ở chế độ riêng tư.
  • Giám sát các hoạt động mạng: Các tổ chức nên giám sát các hoạt động mạng của họ để phát hiện các dấu hiệu của hoạt động trinh sát, chẳng hạn như lưu lượng truy cập đáng ngờ đến các trang web độc hại.
  • Huấn luyện nhân viên: Các tổ chức nên đào tạo nhân viên của mình về các thủ đoạn lừa đảo phổ biến để giúp họ tránh bị lừa cung cấp thông tin nhạy cảm.

Việc thực hiện các biện pháp này sẽ giúp các tổ chức giảm thiểu rủi ro bị tấn công trong giai đoạn Reconnaissance và tăng cường khả năng bảo vệ hệ thống của mình.

Intrusion (Xâm nhập)

Selection 3043

Giai đoạn Intrusion (Xâm nhập) của Cyber Kill Chain là giai đoạn thứ 2 trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ tìm cách xâm nhập vào hệ thống mạng của mục tiêu. Họ có thể sử dụng các phương pháp khác nhau để thực hiện việc này, chẳng hạn như:

  • Tấn công mạng (Cyberattack): Tin tặc sẽ sử dụng các công cụ và kỹ thuật để khai thác các lỗ hổng bảo mật trong hệ thống mạng của mục tiêu.
  • Lừa đảo (Phishing): Tin tặc sẽ gửi email giả mạo hoặc lừa nạn nhân nhấp vào liên kết độc hại để cài đặt phần mềm độc hại.
  • Social Engineering: Tin tặc sẽ sử dụng các kỹ năng xã hội để dụ nạn nhân cung cấp thông tin nhạy cảm, chẳng hạn như tên người dùng và mật khẩu.

Sau khi tin tặc xâm nhập thành công vào hệ thống mạng, họ sẽ có quyền truy cập vào các tài nguyên của hệ thống. Điều này có thể cho phép họ cài đặt phần mềm độc hại, truy cập dữ liệu hoặc gây ra các thiệt hại khác.

Các tổ chức có thể giảm thiểu rủi ro bị tấn công trong giai đoạn Intrusion bằng cách thực hiện các biện pháp sau:

  • Cập nhật phần mềm thường xuyên: Phần mềm lỗi thời có thể chứa các lỗ hổng bảo mật mà tin tặc có thể khai thác.
  • Sử dụng mật khẩu mạnh: Mật khẩu mạnh là một trong những biện pháp bảo mật quan trọng nhất.
  • Sử dụng xác thực hai yếu tố (2FA): 2FA thêm một lớp bảo mật bổ sung bằng cách yêu cầu người dùng nhập mã xác minh từ điện thoại của họ bên cạnh mật khẩu của họ.
  • Giám sát các hoạt động mạng: Các tổ chức nên giám sát các hoạt động mạng của họ để phát hiện các dấu hiệu của xâm nhập, chẳng hạn như lưu lượng truy cập đáng ngờ đến các trang web độc hại.

Việc thực hiện các biện pháp này sẽ giúp các tổ chức giảm thiểu rủi ro bị tấn công trong giai đoạn Intrusion và tăng cường khả năng bảo vệ hệ thống của mình.

Exploitation (Khai thác)

Selection 3044

Giai đoạn Exploitation (Khai thác) của Cyber Kill Chain là giai đoạn thứ 3 trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ cố gắng khai thác các lỗ hổng bảo mật trong hệ thống mạng của mục tiêu để giành quyền kiểm soát hệ thống. Điều này có thể cho phép họ cài đặt phần mềm độc hại hoặc truy cập vào dữ liệu của mục tiêu.

Các tin tặc có thể sử dụng nhiều phương pháp khác nhau để khai thác lỗ hổng bảo mật, bao gồm:

  • Tấn công khai thác (Exploit): Tin tặc sẽ sử dụng các công cụ và kỹ thuật để khai thác các lỗ hổng bảo mật trong hệ thống mạng của mục tiêu.
  • Đánh cắp thông tin đăng nhập (Credential Theft): Tin tặc sẽ sử dụng các phương pháp như lừa đảo hoặc vi phạm dữ liệu để đánh cắp thông tin đăng nhập của người dùng.
  • Tấn công lừa đảo (Social Engineering): Tin tặc sẽ sử dụng các kỹ năng xã hội để dụ nạn nhân thực hiện các hành động có hại, chẳng hạn như nhấp vào liên kết độc hại.

Sau khi tin tặc khai thác thành công một lỗ hổng bảo mật, họ sẽ có quyền kiểm soát hệ thống mạng. Điều này có thể cho phép họ cài đặt phần mềm độc hại, truy cập dữ liệu hoặc gây ra các thiệt hại khác.

Privilege Escalation (Leo thang đặc quyền)

Selection 3045

Giai đoạn Privilege Escalation (Leo thang đặc quyền) của Cyber Kill Chain là giai đoạn thứ 4 trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ cố gắng leo thang đặc quyền của họ trong hệ thống mạng. Điều này sẽ cho phép họ truy cập vào các tài nguyên quan trọng hơn của hệ thống, chẳng hạn như dữ liệu nhạy cảm hoặc các hệ thống điều khiển.

Sau khi tin tặc leo thang đặc quyền thành công, họ sẽ có quyền truy cập vào các tài nguyên quan trọng hơn của hệ thống. Điều này có thể cho phép họ gây ra thiệt hại lớn hơn, chẳng hạn như đánh cắp dữ liệu hoặc phá hoại hệ thống.

Lateral Movement (Lây lan lân cận)

Selection 3046

Giai đoạn Lateral Movement (Lây lan lân cận) của Cyber Kill Chain là giai đoạn thứ 5 trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ cố gắng lây lan sang các hệ thống khác trong mạng. Điều này sẽ giúp họ mở rộng phạm vi kiểm soát của họ và truy cập vào nhiều tài nguyên hơn.

Muốn có thêm quyền truy cập và nhiều tài sản hacker thực hiện chuyển động ngang trong cùng hệ thống hoặc sang hệ thống khác. Quá trình này sẽ giúp chúng tìm kiếm những dữ liệu nhạy cảm, quyền truy cập của quản trị viên và server email.

Obfuscation/Anti-forensics (Ẩn dấu thông tin)

Selection 3048

Giai đoạn Obfuscation/Anti-forensics của Cyber Kill Chain là giai đoạn thứ 6 trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ cố gắng ẩn giấu hoạt động của họ khỏi các hệ thống bảo mật của mục tiêu. Điều này sẽ giúp họ tránh bị phát hiện và ngăn chặn.

Các tin tặc có thể sử dụng nhiều phương pháp khác nhau để ẩn giấu hoạt động của họ, bao gồm:

  • Thay đổi tên tệp và thư mục: Tin tặc sẽ thay đổi tên của các tệp và thư mục chứa phần mềm độc hại hoặc dữ liệu bị đánh cắp để khiến chúng khó phát hiện hơn.
  • Sử dụng mã hóa: Tin tặc sẽ mã hóa phần mềm độc hại hoặc dữ liệu bị đánh cắp để ngăn chặn các hệ thống bảo mật phát hiện chúng.
  • Sử dụng các kỹ thuật che giấu: Tin tặc sẽ sử dụng các kỹ thuật che giấu để trộn lẫn phần mềm độc hại hoặc dữ liệu bị đánh cắp với các tệp và thư mục hợp pháp.

Sau khi tin tặc ẩn giấu hoạt động của họ thành công, họ sẽ khó bị phát hiện và ngăn chặn hơn. Điều này có thể cho phép họ gây ra thiệt hại lớn hơn, chẳng hạn như đánh cắp dữ liệu hoặc phá hoại hệ thống.

Các tổ chức có thể giảm thiểu rủi ro bị tấn công trong giai đoạn Obfuscation/Anti-forensics bằng cách thực hiện các biện pháp sau:

  • Sử dụng các công cụ phân tích nâng cao: Các công cụ phân tích nâng cao có thể giúp phát hiện phần mềm độc hại và dữ liệu bị đánh cắp ngay cả khi chúng đã được ẩn giấu.
  • Cập nhật phần mềm thường xuyên: Phần mềm lỗi thời có thể chứa các lỗ hổng bảo mật mà tin tặc có thể khai thác để ẩn giấu hoạt động của họ.
  • Huấn luyện nhân viên: Các tổ chức nên đào tạo nhân viên của mình về các kỹ thuật ẩn giấu mà tin tặc có thể sử dụng.

Việc thực hiện các biện pháp này sẽ giúp các tổ chức giảm thiểu rủi ro bị tấn công trong giai đoạn Obfuscation/Anti-forensics và tăng cường khả năng bảo vệ hệ thống của mình.

Dưới đây là một số ví dụ cụ thể về các kỹ thuật ẩn giấu mà tin tặc có thể sử dụng:

  • Thay đổi tên tệp và thư mục: Tin tặc có thể thay đổi tên của các tệp và thư mục chứa phần mềm độc hại hoặc dữ liệu bị đánh cắp để khiến chúng khó phát hiện hơn. Ví dụ: họ có thể thay đổi tên tệp “malware.exe” thành “report.pdf”.
  • Sử dụng mã hóa: Tin tặc có thể mã hóa phần mềm độc hại hoặc dữ liệu bị đánh cắp để ngăn chặn các hệ thống bảo mật phát hiện chúng. Ví dụ: họ có thể sử dụng chương trình mã hóa để mã hóa tệp “malware.exe” thành “malware.exe.enc”.
  • Sử dụng các kỹ thuật che giấu: Tin tặc có thể sử dụng các kỹ thuật che giấu để trộn lẫn phần mềm độc hại hoặc dữ liệu bị đánh cắp với các tệp và thư mục hợp pháp. Ví dụ: họ có thể giấu tệp “malware.exe” bên trong tệp “report.pdf”.

Các tổ chức có thể sử dụng các công cụ phân tích nâng cao để phát hiện phần mềm độc hại và dữ liệu bị đánh cắp ngay cả khi chúng đã được ẩn giấu. Các công cụ này có thể sử dụng các kỹ thuật như phân tích mã, phân tích hành vi và phân tích dữ liệu để phát hiện các dấu hiệu của phần mềm độc hại hoặc dữ liệu bị đánh cắp.

Các tổ chức cũng nên cập nhật phần mềm thường xuyên. Phần mềm lỗi thời có thể chứa các lỗ hổng bảo mật mà tin tặc có thể khai thác để ẩn giấu hoạt động của họ.

Cuối cùng, các tổ chức nên đào tạo nhân viên của mình về các kỹ thuật ẩn giấu mà tin tặc có thể sử dụng. Điều này sẽ giúp nhân viên phát hiện các hoạt động đáng ngờ và báo cáo chúng cho nhân viên an ninh.

DoS-Denial of Service (Từ chối dịch vụ)

Selection 3049

Giai đoạn Denial of Service (Từ chối dịch vụ) của Cyber Kill Chain là giai đoạn thứ 7 trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ cố gắng làm gián đoạn hoạt động của hệ thống mục tiêu. Điều này có thể được thực hiện bằng cách tấn công mạng, lây nhiễm phần mềm độc hại, v.v.

Có hai loại tấn công từ chối dịch vụ chính: tấn công từ chối dịch vụ phân tán (DDoS) và tấn công từ chối dịch vụ tập trung (DoS).

  • Tấn công từ chối dịch vụ phân tán (DDoS) là loại tấn công từ chối dịch vụ phổ biến nhất. Trong một cuộc tấn công DDoS, tin tặc sẽ sử dụng một mạng máy tính bị nhiễm phần mềm độc hại để gửi các yêu cầu truy cập đến hệ thống mục tiêu. Điều này sẽ làm cho hệ thống mục tiêu quá tải và không thể phục vụ người dùng hợp pháp.
  • Tấn công từ chối dịch vụ tập trung (DoS) là một cuộc tấn công từ chối dịch vụ được thực hiện bởi một máy tính duy nhất. Trong một cuộc tấn công DoS, tin tặc sẽ sử dụng các kỹ thuật để gửi một lượng lớn lưu lượng truy cập đến hệ thống mục tiêu. Điều này sẽ làm cho hệ thống mục tiêu quá tải và không thể phục vụ người dùng hợp pháp.

Các tổ chức có thể giảm thiểu rủi ro bị tấn công trong giai đoạn Denial of Service bằng cách thực hiện các biện pháp sau:

  • Sử dụng tường lửa: Tường lửa có thể giúp lọc lưu lượng truy cập mạng và ngăn chặn các cuộc tấn công từ chối dịch vụ.
  • Sử dụng hệ thống phát hiện xâm nhập (IDS): IDS có thể giúp phát hiện các dấu hiệu của tấn công từ chối dịch vụ.
  • Sử dụng hệ thống bảo vệ từ chối dịch vụ (DoS): Các hệ thống này có thể giúp bảo vệ hệ thống khỏi các cuộc tấn công từ chối dịch vụ.

Việc thực hiện các biện pháp này sẽ giúp các tổ chức giảm thiểu rủi ro bị tấn công trong giai đoạn Denial of Service và tăng cường khả năng bảo vệ hệ thống của mình.

Exfiltration (Lọc)

Selection 3050

Giai đoạn Exfiltration (Trích xuất dữ liệu) của Cyber Kill Chain là giai đoạn cuối cùng (thứ 8) trong một cuộc tấn công mạng Cyber Kill Chain. Trong giai đoạn này, tin tặc sẽ cố gắng trích xuất dữ liệu từ hệ thống mục tiêu. Dữ liệu này có thể được sử dụng cho các mục đích khác nhau, chẳng hạn như tống tiền, bán thông tin nhạy cảm, v.v.

Các tin tặc có thể sử dụng nhiều phương pháp khác nhau để trích xuất dữ liệu, bao gồm:

  • Chuyển tiếp tệp (File Transfer): Tin tặc sẽ sử dụng các công cụ chuyển tập tin để chuyển dữ liệu ra khỏi hệ thống mục tiêu.
  • Email (Email): Tin tặc sẽ gửi dữ liệu qua email.
  • Mạng xã hội (Social Media): Tin tặc sẽ tải dữ liệu lên các trang web mạng xã hội.
  • Thiết bị di động (Mobile Devices): Tin tặc sẽ sử dụng các thiết bị di động để truy cập và trích xuất dữ liệu.

Sau khi tin tặc trích xuất dữ liệu thành công, họ sẽ có được thông tin mà họ cần để đạt được mục tiêu của mình.

Vậy là Chúng Ta đã hiểu thêm về các khái niệm cơ bản Cyber Kill Chain và 8 giai đoạn hoạt động để Chúng Ta có thể phòng chống. Cảm ơn các bạn đã xem bài viết

P.A Việt Nam tiên phong trong thị trường Internet & Web.
Là nhà đăng ký tên miền lớn nhất Việt Nam. Chuyên nghiệp trong lĩnh vực Tên miền, Website, Email, Server, Thiết kế Web.

Thông tin kiến thức vps-dedicated-colocation tại: https://kb.pavietnam.vn/category/vps-dedicated-colocation
Đăng ký dịch vụ P.A Việt Nam: https://www.pavietnam.vn/
P.A Việt Nam cung cấp đa dạng cấu hình VPSDedicated tại: Cloud Server –  Cloud Server Pro  –  Máy Chủ Riêng
Tham khảo các Ưu đãi hiện có tại: https://www.pavietnam.vn/vn/tin-khuyen-mai/
Facebook: https://www.facebook.com/pavietnam.com.vn

 

 

Rate this post