{"id":9491,"date":"2018-07-17T13:57:24","date_gmt":"2018-07-17T16:57:24","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9491"},"modified":"2019-10-14T12:37:29","modified_gmt":"2019-10-14T15:37:29","slug":"o-que-o-conceito-de-cyber-kill-chain-nos-ensina-sobre-ataques-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2018\/07\/novidades\/o-que-o-conceito-de-cyber-kill-chain-nos-ensina-sobre-ataques-ciberneticos\/","title":{"rendered":"O que o conceito de &#8216;cyber kill chain&#8217; nos ensina sobre ataques cibern\u00e9ticos"},"content":{"rendered":"<p style=\"text-align: justify;\"><strong>Termo diz respeito \u00e0s etapas percorridas em cadeia para lan\u00e7ar ataques; Conhecer tais passos pode ajudar empresas a prevenir e mitigar danos<\/strong><\/p>\n<p style=\"text-align: justify;\">As For\u00e7as Armadas Americanas foram as primeiras a formalizar o conceito de \u201cCyber Kill Chain\u201d, definido como as seis etapas de uma cadeia percorrida para eliminar um alvo: localizar, corrigir, rastrear, segmentar, envolver e avaliar.<\/p>\n<p style=\"text-align: justify;\">O conceito \u00e9 chamado de cadeia porque, se algum dos pontos for perdido, todo o processo pode ser prejudicado. Ela refere-se \u00e0s etapas que s\u00e3o geralmente necess\u00e1rias para criar um ataque cibern\u00e9tico. S\u00e3o elas:<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>Reconhecimento<\/strong>: coleta de informa\u00e7\u00f5es e reconhecimento do alvo. Isso pode ser feito por meio da coleta de endere\u00e7os de e-mail ou de t\u00e9cnicas de engenharia social, como em redes sociais ou qualquer outra informa\u00e7\u00e3o dispon\u00edvel na web. Tamb\u00e9m podem ser feitas varreduras de servidores abertos.<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>Armamento<\/strong>: \u00e9 criado um sistema de ataque, ou seja, uma maneira de comprometer a rede, encontrando o malware certo para o trabalho. Por exemplo, um trojan de acesso remoto e uma t\u00e9cnica que atrair\u00e1 o alvo.<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>Entrega<\/strong>: entregar um pacote para a v\u00edtima via e-mail, web, USB, entre outros.<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>Explora\u00e7\u00e3o<\/strong>: usar uma vulnerabilidade no sistema de destino para executar o c\u00f3digo malicioso.<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>Instala\u00e7\u00e3o<\/strong>: instalar o referido c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>Comando e Controle:<\/strong> ap\u00f3s o alvo estar totalmente comprometido, o sistema retorna ao atacante, meio de um bot, zumbi ou outro sistema comprometido.<\/p>\n<p style=\"text-align: justify;\">&#8211; <strong>A\u00e7\u00f5es em Objetivos: <\/strong>\u00e9 onde o atacante alcan\u00e7a o que planejou. Pode ser desde espionagem a comprometer sistemas mais profundos na rede, roubar credenciais, instalar ransomware ou simplesmente causar estragos.<\/p>\n<p style=\"text-align: justify;\">Assim como o Cyber Kill Chain, um ataque t\u00edpico normalmente exige que todos esses passos sejam bem-sucedidos para que o ataque como um todo tenha sucesso. A maior parte dos ataques segue esse modelo, enquanto ataques mais sofisticados podem estar em desenvolvimento ou fazem uso de automa\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\"><strong>Cyber Kill Chain<\/strong><\/p>\n<p style=\"text-align: justify;\">Em um documento t\u00e9cnico da Lockheed Martin (empresa de seguran\u00e7a) de 2015, autoridades analisam algumas das medidas de precau\u00e7\u00e3o que as organiza\u00e7\u00f5es podem tomar para limitar os danos de cada etapa.<\/p>\n<p style=\"text-align: justify;\">\u00a0O <strong>Reconhecimento<\/strong> \u00e9 dif\u00edcil de ser evitado, porque pode contar com a explora\u00e7\u00e3o de informa\u00e7\u00f5es dispon\u00edveis na web. Quando ocorrem viola\u00e7\u00f5es de dados, esses detalhes acabam \u00e0 venda na deep web ou at\u00e9 na web, como no Pastebin. O que pode ser feito \u00e9 coletar logs de visitantes para que seja poss\u00edvel pesquisar por eles se ocorrer um ataque.<\/p>\n<p style=\"text-align: justify;\">O <strong>Armamento<\/strong> acontece em grande parte do lado dos atacantes, ent\u00e3o \u00e9 improv\u00e1vel que seja poss\u00edvel identific\u00e1-lo at\u00e9 o ataque. Mas \u00e9 poss\u00edvel impor regras rigorosas de corre\u00e7\u00e3o em toda a organiza\u00e7\u00e3o e incentivar o treinamento dos funcion\u00e1rios. Duas das linhas mais comuns para invasores s\u00e3o conformidade com corre\u00e7\u00e3o ou atualiza\u00e7\u00e3o incorreta e erro humano comum.<\/p>\n<p style=\"text-align: justify;\">J\u00e1 para a <strong>Entrega<\/strong> &#8211; qualquer organiza\u00e7\u00e3o deve ter solu\u00e7\u00f5es de prote\u00e7\u00e3o de firewalls e, idealmente, verifica\u00e7\u00e3o ativa de amea\u00e7as na pr\u00f3pria rede. Mas se o firewall n\u00e3o tiver sido configurado corretamente, torna-se apenas atividade de registro, em vez de impedir ou sinalizar atividades maliciosas. Do lado t\u00e9cnico, \u00e9 preciso executar varreduras de vulnerabilidades regulares e colocar equipes em testes de penetra\u00e7\u00e3o regulares.<\/p>\n<p style=\"text-align: justify;\">Na <strong>Instala\u00e7\u00e3o<\/strong>, se detectado um malware na rede, a empresa deve fazer o melhor para isolar o ataque, ainda que isso reduza as opera\u00e7\u00f5es do dia. Em seguida, deve examinar os processos de terminais para procurar novos arquivos incomuns e usar um sistema de preven\u00e7\u00e3o de invas\u00f5es de host para alertar ou bloquear caminhos comuns de instala\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">O <strong>Comando e Controle<\/strong> \u00e9 a \u00faltima chance do defensor bloquear a opera\u00e7\u00e3o. Para isso, \u00e9 preciso descobrir a infraestrutura do ataque por meio da an\u00e1lise de malware, deixar a rede mais segura consolidando o n\u00famero de pontos de presen\u00e7a na Internet e solicitando proxy para todos os tipos de tr\u00e1fego.<\/p>\n<p style=\"text-align: justify;\">Por fim, sobre as <strong>A\u00e7\u00f5es sobre objetivos<\/strong>, muitos ataques n\u00e3o s\u00e3o detectados por dias, semanas, meses ou at\u00e9 anos. Ent\u00e3o, ao detectar uma invas\u00e3o, metade do caminho est\u00e1 feito. Mas isso significar\u00e1 mitiga\u00e7\u00e3o de danos e rapidez: descobrir quais dados vazaram, para onde o malware se espalhou e procurar por credenciais n\u00e3o autorizadas. Dependendo da gravidade do ataque, talvez seja necess\u00e1rio trazer ajuda externa especializada.<\/p>\n<p style=\"text-align: justify;\">Fonte: <a title=\"cyber kill chain\" href=\"http:\/\/idgnow.com.br\/ti-corporativa\/2018\/07\/16\/o-que-o-conceito-de-cyber-kill-chain-nos-ensina-sobre-ataques-ciberneticos\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/ti-corporativa\/2018\/07\/16\/o-que-o-conceito-de-cyber-kill-chain-nos-ensina-sobre-ataques-ciberneticos\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Termo diz respeito \u00e0s etapas percorridas em cadeia para lan\u00e7ar ataques; Conhecer tais passos pode ajudar empresas a prevenir e mitigar danos As For\u00e7as Armadas Americanas foram as primeiras a formalizar o conceito de \u201cCyber Kill Chain\u201d, definido como as seis etapas de uma cadeia percorrida para eliminar um alvo: localizar, corrigir, rastrear, segmentar, envolver [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9492,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9491","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9491","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9491"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9491\/revisions"}],"predecessor-version":[{"id":10255,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9491\/revisions\/10255"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9492"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9491"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9491"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9491"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}