サイバーセキュリティキルチェーンからマシンを保護する
公開: 2018-06-07マルウェア攻撃から個人のデバイスを保護するためのセキュリティに関する知識を持つことを優先する必要があります。 プロセスをシンプルかつ効果的にするために、脅威アナリストは、サイバーセキュリティ攻撃の段階を特定して防止するためのさまざまなモデルを設計しました。 実際、開発者はこの連鎖を断ち切り、マルウェア攻撃を簡単に回避するための弱点を提供しています。 したがって、コンピュータを防ぐのに役立つモデルの1つは、ロッキードマーティンによって開発されたサイバーキルチェーンです。 しかし、先に進む前に、サイバーキルチェーンとサイバーキルチェーンの手順を理解しましょう。
サイバーキルチェーンとは何ですか?
サイバーキルチェーンは、攻撃のさまざまな段階を定義できるフェーズベースのモデルです。 これらの手順は、このような攻撃からマシンを保護するのにも役立ちます。
サイバーキルチェーンのステップ:

サイバーキルチェーンには7つの異なるフェーズがあり、すべてのステップに独自の利点があります。 サイバーキルチェーンは、ステレオタイプの強盗に関連している可能性があります。 サイバー犯罪者と攻撃者は、利益を得るためにマシンを標的にする前に、しばらくの間マシンを監視します。 ターゲットを決定した後、攻撃者はあなたをトラップする前にさらにいくつかの手順を実行します。 したがって、サイバーセキュリティのキルチェーンからマシンを保護するために知っておくべき7つのフェーズは次のとおりです。
ステップ1:偵察
偵察は、標的を認識して確定するための高度な攻撃に必要な最初のステップです。 攻撃者は、最初に被害者を攻撃する動機を決定し、次に個人や企業などの被害者のタイプを決定します。 攻撃者は、自分が持っている情報の価値のターゲットを選択します。
攻撃者は最初に被害者に関する情報を収集し、十分な情報を収集した後、悪用する脆弱性を探します。
また読む:あなたのデータを安全に保つためのAndroid用の最高のスパイウェア対策アプリ
偵察からマシンを保護する
匿名であることは、潜在的な攻撃から安全を保つための最良かつ最も一般的なアプローチです。 潜在的な攻撃を減らし、被害を受けるリスクを排除するために、ソーシャルメディアアカウントを非公開にし、個人情報を公の目から遠ざけることをお勧めします。 また、個人情報や機密情報を公開会社のWebサイトに保存しないでください。
ステップ2:武器化/パッケージング
武器化は、攻撃者がユーザーまたは被害者に配信するマルウェアを作成するときに使用する2番目のステップです。 このステップは、水飲み場型攻撃、複合ドキュメントの脆弱性、Webアプリの悪用などのさまざまな形を取ります。 これは、偵察、日和見主義、またはターゲットに関する非常に正確なインテリジェンスの結果に基づいて作成できます。
機械を兵器化から保護する
悪意のある人々がマルウェアやその他の感染症を準備するのを防ぐことはできません。 ただし、被害者にならないように注意することは可能です。 マシンを維持するためのセキュリティに関する適切で正しい知識を持つことは、疑わしい悪意のある電子メールを識別し、安定したセキュリティ態度を維持するのに常に役立ちます。
ステップ3:配達
サイバー攻撃者がマルウェアを標的に持ち込む場合、配信は別のステップです。 これは、犯罪者が被害者に送信する可能性のある疑わしいリンクやフィッシングメールを介して行うことができます。

配達からあなたの機械を保護します
セキュリティ教育と適切なセキュリティ管理により、出産を防ぎ、防ぐことができます。 電子メールフィルターのオプションとコントロールを使用すると、電子メールのハイパーリンクを無効にしてフィッシング電子メールを減らすことができます。 電子メールのいずれかが疑わしいまたは感染していると思われる場合は、IT部門にアラートを設定して、その試みをブロックするように依頼できます。 実際、彼らはそのような努力の再発率を見つける試みを監視することができます。
ステップ4:搾取
この段階では、ターゲットがネットワークに対して脆弱であり、悪意のあるリンク、添付ファイル、および電子メールにアクセスすることでマシンが簡単に悪用される可能性がある場合に発生します。
悪用からマシンを保護する
サイバー犯罪者があなたのマシンの弱点を知った瞬間、攻撃者は作業層の下にプロセスを隠すスクリプトコードを介して悪用プロセスを開始できます。 ユーザーはマルウェア対策ツールを使用して、感染した添付ファイル、リンク、および電子メールをブロックおよび防止できます。 実際、ユーザーはWebプロキシを使用して、疑わしいファイルを開かないようにすることができます。
ステップ5:インストール
このステップでは、マルウェアがダウンロードされ、知らないうちに被害者のシステムにインストールされます。 このリモートアクセスバックドアは、攻撃者がホストの環境内で継続性を構築するのに役立ちます。
インストールからマシンを保護します
信頼性の高いネットワークとウイルス対策ツールを使用して、不要なダウンロードをすべて簡単に見つけ出し、サイバー犯罪者がインストールされたプログラムを利用する前にそれらを取り除くことができます。 制御された環境でアプリを使用することにより、ウイルス対策ツールが疑わしい動作を追跡できるようにするサンドボックスのダウンロードに集中できます。
ステップ6:コマンドアンドコントロール
このフェーズでは、攻撃者が被害者のシステムを制御し、攻撃者が会社のネットワークに侵入して、王冠の宝石をチェックする環境で遊んでいることを可能にします。
必読:トップアンチウイルス製品のアクティベーションの問題を修正する方法
コマンドアンドコントロールからマシンを保護する
これは、コマンドアンドコントロールを妨害することによってマシンを保護するためのアクションを実行する最後のフェーズです。 これを実行した後、敵がコマンドを発行することは困難になり、保護者は彼らの印象を簡単に保護することができます。
ステップ7:目的に対するアクション
これは、サイバー犯罪者がデータを盗んでネットワークから移動し、身代金を要求する可能性がある流出段階で発生しました。
目的のアクションからマシンを保護する
さて、これは最終段階であり、ゲームチェンジャーフェーズです。これにより、勝利を敗北に、またはその逆に簡単に変更できます。 サイバー犯罪者がこの段階に達した瞬間、彼らは攻撃に成功しました。今、あなたの目的は、攻撃から回復するために、露出され、望ましくない行動を回避することです。
サイバーセキュリティキルチェーンモデルからマシンを追跡して保護するには、セキュリティの追加レイヤーを適用して攻撃をブロックすることで簡単に実行できます。 実際、配信は最も魅力的な段階の1つであると同時に、攻撃者が悪意のあるリンク、添付ファイル、および電子メールを介してネットワークに接続して侵入することを選択する重要な段階と見なされています。
各攻撃がサイバーキルチェーンに変わるわけではないことに注意してください。 ただし、疑問がある場合は、サイバーセキュリティのキルチェーンから保護するためにセキュリティとネットワークを強化しても問題はありません。