Cyber kill chainIl Cyber kill chain è un modello definito dalla Lockheed Martin[1], per l'identificazione e la prevenzione delle attività di intrusione informatica attraverso l'implementazione di protocolli di sicurezza pro-attivi. Tale modello è a sua volta ispirato al kill chain[2], un modello militare che identifica le fasi di un attacco in:
Il metodo di difesa o di azione preventiva contro una kill chain di un attaccante viene definito breaking.[3] Le fasi della cyber kill chainRicognizioneAcquisizione di informazioni sul bersaglio dell'attaccante[4]. ArmamentoL'attaccante valuta le falle di sicurezza del bersaglio ed i vettori di attacco[5]. DistribuzioneDistribuzione dei vettori d'attacco che possono essere hardware (usb, cd, dvd, ecc.) o software[6]. SfruttamentoRilevata la falla di sicurezza (zero day o nota[7]) viene sfruttata (exploit in inglese) dall'attaccante. InstallazioneOttenuto l'accesso al sistema del bersaglio attraverso l'intrusione abusiva[8] l'attaccante lo può manomettere (tampering in inglese) attraverso codice malevolo. Comando e controlloL'attaccante gestisce l'attacco da remoto, avendo ormai il controllo delle macchine del bersaglio, ed implementa attacchi di basso profilo (ad esempio Denial of Service) per depistare (red herring[9]) e celare il suo vero movente a discapito del bersaglio (target). Azioni sugli obiettiviL'attaccante implementa l'attacco chiave o finale per ottenere il risultato (fraudolento) sperato sul bersaglio[10]. L'ottava faseMonetizzazioneIn riferimento ad altri modelli (come il triangolo della truffa - giustificazione, movente, opportunità[11]), gli esperti del settore hanno aggiunto un'ottava fase al modello della Lockheed Martin, che rappresenta l'ingiusto profitto[12] dell'attaccante (materiale o non materiale)[13]. Note
|