ปกป้องเครื่องของคุณจาก Cybersecurity Kill Chain
เผยแพร่แล้ว: 2018-06-07การมีความรู้เกี่ยวกับความปลอดภัยในการปกป้องอุปกรณ์ส่วนบุคคลจากการโจมตีของมัลแวร์ควรมีความสำคัญเป็นอันดับแรก เพื่อให้กระบวนการนี้ง่ายและมีประสิทธิภาพ นักวิเคราะห์ภัยคุกคามได้ออกแบบโมเดลต่างๆ เพื่อระบุและป้องกันขั้นตอนของการโจมตีความปลอดภัยทางไซเบอร์ อันที่จริง นักพัฒนาซอฟต์แวร์ได้จัดเตรียมจุดอ่อนเพื่อทำลายห่วงโซ่นี้และป้องกันการโจมตีของมัลแวร์ได้อย่างง่ายดาย ดังนั้น หนึ่งในรุ่นที่สามารถช่วยคุณป้องกันคอมพิวเตอร์ของคุณได้คือ Cyber Kill Chain ซึ่งพัฒนาโดย Lockheed Martin แต่ก่อนที่จะก้าวไปข้างหน้า เรามาทำความเข้าใจก่อนว่า Cyber kill chain คืออะไร และขั้นตอนของ cyber kill chain คืออะไร
Cyber Kill Chain คืออะไร?
Cyber kill chain เป็นรูปแบบเฟสที่สามารถกำหนดขั้นตอนต่างๆ ของการโจมตีได้ ขั้นตอนเหล่านี้ยังช่วยปกป้องเครื่องของคุณจากการโจมตีดังกล่าว
ขั้นตอนของ Cyber Kill Chain:

Cyber Kill Chain มีเจ็ดขั้นตอนที่แตกต่างกันและทุกขั้นตอนมีประโยชน์ในตัวเอง ห่วงโซ่การฆ่าในโลกไซเบอร์อาจเกี่ยวข้องกับการลักขโมยแบบโปรเฟสเซอร์ อาชญากรไซเบอร์และผู้โจมตีจะสังเกตเครื่องของคุณชั่วขณะหนึ่งก่อนที่จะมุ่งเป้าไปที่เครื่องเพื่อรับผลประโยชน์ หลังจากตัดสินใจเลือกเป้าหมายแล้ว ผู้โจมตีจะดำเนินการอีกสองสามขั้นตอนก่อนที่จะดักจับคุณ ต่อไปนี้เป็นเจ็ดขั้นตอนที่คุณควรรู้เพื่อปกป้องเครื่องของคุณจากคิลเชนความปลอดภัยทางไซเบอร์:
ขั้นตอนที่ 1: การลาดตระเวน
การลาดตระเวนเป็นขั้นตอนแรกที่จำเป็นสำหรับการโจมตีที่ซับซ้อนเพื่อรับรู้และสรุปเป้าหมาย ผู้โจมตีจะตัดสินใจเกี่ยวกับแรงจูงใจในการโจมตีเหยื่อก่อน แล้วจึงตัดสินใจประเภทของเหยื่อ เช่น บุคคลหรือบริษัท ผู้โจมตีเลือกเป้าหมายตามมูลค่าของข้อมูลที่พวกเขามีอยู่
ผู้โจมตีจะรวบรวมข้อมูลเกี่ยวกับเหยื่อก่อน และหลังจากรวบรวมข้อมูลเพียงพอแล้ว พวกเขาจะมองหาช่องโหว่ที่จะหาประโยชน์
อ่านเพิ่มเติม : แอพป้องกันสปายที่ดีที่สุดสำหรับ Android เพื่อให้ข้อมูลของคุณปลอดภัย
ปกป้องเครื่องของคุณจากการลาดตระเวน
การไม่เปิดเผยตัวตนเป็นวิธีที่ดีที่สุดและแพร่หลายที่สุดในการป้องกันการโจมตีที่อาจเกิดขึ้น ขอแนะนำให้รักษาบัญชีโซเชียลมีเดียของคุณเป็นส่วนตัวและเก็บข้อมูลส่วนบุคคลของคุณให้พ้นจากสายตาของสาธารณชนเพื่อลดการโจมตีที่อาจเกิดขึ้นและขจัดความเสี่ยงที่จะถูกตกเป็นเหยื่อ และอย่าจัดเก็บข้อมูลส่วนตัวและข้อมูลที่ละเอียดอ่อนของคุณบนเว็บไซต์ของบริษัทมหาชน
ขั้นตอนที่ 2: การสร้างอาวุธ/บรรจุภัณฑ์
การสร้างอาวุธเป็นขั้นตอนที่สองที่ผู้โจมตีใช้เมื่อสร้างมัลแวร์เพื่อส่งไปยังผู้ใช้หรือเหยื่อ ขั้นตอนนี้ใช้รูปแบบต่างๆ เช่น การโจมตีรูน้ำ ช่องโหว่ของเอกสารประกอบ และการใช้ประโยชน์จากเว็บแอป สามารถเตรียมได้โดยพิจารณาจากผลของการลาดตระเวน การฉวยโอกาส หรือความเฉียบแหลมที่เฉียบแหลมของเป้าหมาย
ปกป้องเครื่องจักรของคุณจากการใช้อาวุธ
คุณไม่สามารถหลีกเลี่ยงคนชั่วจากการเตรียมมัลแวร์และการติดเชื้ออื่นๆ อย่างไรก็ตาม คุณสามารถใช้มาตรการป้องกันเพื่อให้แน่ใจว่าคุณจะไม่ตกเป็นเหยื่อ การมีความรู้ที่ถูกต้องและถูกต้องเกี่ยวกับการรักษาความปลอดภัยเพื่อรักษาเครื่องของคุณจะช่วยในการระบุอีเมลที่น่าสงสัยและเป็นอันตราย และสมัครรับทัศนคติด้านความปลอดภัยที่มีเสถียรภาพ
ขั้นตอนที่ 3: การจัดส่ง
การจัดส่งเป็นอีกก้าวหนึ่งเมื่อผู้โจมตีทางไซเบอร์นำมัลแวร์ไปยังเป้าหมาย ซึ่งสามารถทำได้ผ่านลิงก์ที่น่าสงสัยหรืออีเมลฟิชชิ่งที่อาชญากรสามารถส่งถึงเหยื่อได้

ปกป้องเครื่องของคุณจากการจัดส่ง
การศึกษาด้านความปลอดภัยและการควบคุมความปลอดภัยที่เหมาะสมสามารถป้องกันและป้องกันไม่ให้คุณส่งมอบได้ การใช้ตัวเลือกและการควบคุมตัวกรองอีเมลจะช่วยให้คุณปิดใช้งานไฮเปอร์ลิงก์อีเมลเพื่อลดอีเมลฟิชชิง หากคุณคิดว่าอีเมลของคุณน่าสงสัยหรือติดไวรัส คุณสามารถตั้งค่าการแจ้งเตือนไปยังแผนกไอทีของคุณเพื่อขอให้บล็อกความพยายามดังกล่าว ในความเป็นจริง พวกเขาสามารถติดตามความพยายามเพื่อค้นหาอัตราการเกิดซ้ำของความพยายามดังกล่าว
ขั้นตอนที่ 4: การเอารัดเอาเปรียบ
ในขั้นตอนนี้ จะเกิดขึ้นเมื่อเป้าหมายมีความเสี่ยงต่อเครือข่าย และเครื่องสามารถถูกโจมตีได้ง่ายโดยการเข้าถึงลิงก์ ไฟล์แนบ และอีเมลที่เป็นอันตราย
ปกป้องเครื่องจักรของคุณจากการถูกเอารัดเอาเปรียบ
ทันทีที่อาชญากรไซเบอร์รู้จุดอ่อนของเครื่องของคุณ ผู้โจมตีสามารถเริ่มกระบวนการหาประโยชน์ผ่านโค้ดสคริปต์ที่ปกปิดกระบวนการภายใต้เลเยอร์การทำงาน ผู้ใช้สามารถใช้เครื่องมือป้องกันมัลแวร์เพื่อบล็อกและป้องกันไฟล์แนบ ลิงก์ และอีเมลที่ติดไวรัส ที่จริงแล้ว ผู้ใช้สามารถใช้เว็บพรอกซีเพื่อป้องกันไม่ให้คุณเปิดไฟล์ที่น่าสงสัยได้
ขั้นตอนที่ 5: การติดตั้ง
ภายใต้ขั้นตอนนี้ มัลแวร์จะถูกดาวน์โหลดและติดตั้งบนระบบเหยื่อของคุณโดยที่คุณไม่รู้ตัว แบ็คดอร์การเข้าถึงระยะไกลนี้ช่วยให้ผู้โจมตีสร้างความต่อเนื่องภายในสภาพแวดล้อมของโฮสต์
ปกป้องเครื่องของคุณจากการติดตั้ง
คุณสามารถใช้เครือข่ายที่เชื่อถือได้และเครื่องมือป้องกันไวรัสที่สามารถค้นหาการดาวน์โหลดที่ไม่ต้องการทั้งหมดและกำจัดมันก่อนที่อาชญากรไซเบอร์จะใช้โปรแกรมที่ติดตั้งไว้ คุณสามารถมุ่งเน้นไปที่การดาวน์โหลดแซนด์บ็อกซ์ที่ช่วยให้เครื่องมือป้องกันไวรัสติดตามพฤติกรรมที่น่าสงสัยโดยใช้แอปในสภาพแวดล้อมที่มีการควบคุม
ขั้นตอนที่ 6: คำสั่งและการควบคุม
ในระยะนี้ ผู้โจมตีจะเข้าควบคุมระบบของเหยื่อและอนุญาตให้ผู้โจมตีเข้าไปในเครือข่ายของบริษัทและเล่นกับสภาพแวดล้อมเพื่อตรวจสอบมงกุฎเพชร
ต้องอ่าน : วิธีแก้ไขปัญหาการเปิดใช้งานในผลิตภัณฑ์ป้องกันไวรัสยอดนิยม
ปกป้องเครื่องจักรของคุณจากคำสั่งและการควบคุม
นี่เป็นขั้นตอนสุดท้ายในการดำเนินการเพื่อปกป้องเครื่องของคุณโดยการขัดขวางการสั่งการและการควบคุม หลังจากดำเนินการแล้ว จะเป็นการยากสำหรับคู่ต่อสู้ที่จะออกคำสั่งใดๆ และผู้พิทักษ์สามารถปกป้องความประทับใจของตนได้อย่างง่ายดาย
ขั้นตอนที่ 7: การดำเนินการตามวัตถุประสงค์
สิ่งนี้เกิดขึ้นที่ขั้นตอนการกรองข้อมูลเมื่ออาชญากรไซเบอร์สามารถขโมยข้อมูลของคุณและย้ายออกจากเครือข่ายของคุณและเรียกค่าไถ่กลับคืนมา
ปกป้องเครื่องจักรของคุณจากการกระทำตามวัตถุประสงค์
นี่เป็นด่านสุดท้ายและช่วงเปลี่ยนเกม ที่ให้คุณเปลี่ยนชัยชนะเป็นความพ่ายแพ้และในทางกลับกันได้อย่างง่ายดาย ทันทีที่อาชญากรไซเบอร์มาถึงขั้นตอนนี้ พวกเขาก็ประสบความสำเร็จในการโจมตี และตอนนี้เป้าหมายของคุณคือการเปิดเผยและหลีกเลี่ยงพฤติกรรมที่ไม่ต้องการเพื่อที่จะฟื้นตัวจากการโจมตี
ติดตามและปกป้องเครื่องของคุณจากรูปแบบการรักษาความปลอดภัยทางไซเบอร์ที่สามารถทำได้ง่าย ๆ โดยใช้ชั้นการรักษาความปลอดภัยพิเศษและบล็อกการโจมตี อันที่จริง การจัดส่งถือเป็นขั้นตอนที่น่าดึงดูดที่สุดขั้นตอนหนึ่ง เช่นเดียวกับขั้นตอนสำคัญที่ผู้โจมตีเลือกที่จะติดต่อและเข้าสู่เครือข่ายของคุณผ่านลิงก์ ไฟล์แนบ และอีเมลที่เป็นอันตราย
โปรดทราบว่าการโจมตีแต่ละครั้งไม่สามารถเปลี่ยนเป็น Cyber Kill Chain ได้ อย่างไรก็ตาม หากคุณมีข้อสงสัยใดๆ การตั้งค่าความปลอดภัยและเครือข่ายที่เข้มงวดยิ่งขึ้นเพื่อป้องกันการรักษาความปลอดภัยทางไซเบอร์นั้นไม่มีอันตราย