This is the Trace Id: 59a58f923f2f27d7411a872ceda6fe58
Siirry pääsisältöön
Microsoft Security

Mikä on kyberhyökkäysketju?

Tutustu tietoturvatoimintojen (SecOps) kehykseen, joka kuvaa kyberhyökkäyksen vaiheita, kuten tiedustelua, murtoja ja tietojen luvaton siirto.

Kyberhyökkäysketju kyberturvallisuudessa

Kyberhyökkäysketju eli kyberhyökkäysketju on kyberturvallisuusmalli, joka auttaa keskeyttämään ja estämään kehittyneitä kyberhyökkäyksiä. Jakamalla tyypillisen kyberhyökkäyksen vaiheisiin tämä lähestymistapa auttaa tietoturvatiimejä tunnistamaan meneillään olevat kyberhyökkäykset ja pysäyttämään ne, ennen kuin ne tekevät vahinkoa organisaatiolle.

Keskeiset huomiot

  • Kyberhyökkäysketju on kyberturvallisuusmalli, joka jakaa tyypillisen kyberhyökkäyksen vaiheisiin, jotta tietoturvatiimit voivat tunnistaa meneillään olevat kyberhyökkäykset ja pysäyttää ne.
  • Kyberhyökkäysketju sisältää kahdeksan vaihetta: tiedustelu, aseistus, toimitus, hyödyntäminen, asennus, komento ja hallinta, tavoitteet ja kaupallistaminen.
  • Kyberhyökkäysketjumallin käyttöönotto alkaa mallin kunkin vaiheen analysoimisesta, kun se liittyy kyseiseen organisaatioon.
  • Kyberhyökkäysketjumallia arvostellaan usein siitä, että se on tehottomampi sisäisten käyttäjien uhkia ja hyökkäyksiä vastaan, joihin ei liity haittaohjelmia.

Kyberhyökkäysketjun historia

Vuonna 2011 Martin muokkasi kyberturvallisuusalan hyökkäysketju-nimistä sotilaskäsitteitä ja antoi sille nimeksi kyberhyökkäysketju. Kuten hyökkäysketjussa, kyberhyökkäysketju tunnistaa hyökkäyksen vaiheet ja antaa puolustautujalle tietoa heidän hyökkääjiensä tyypillisistä taktiikoista ja tekniikoista jokaisen vaiheen aikana. Molemmat mallit ovat myös lineaarisia, ja oletuksena on, että hyökkääjät noudattavat kutakin vaihetta peräkkäin.

Kyberhyökkäysketjun käyttöönoton jälkeen kyberuhkia käyttävät tahot ovat kehittäneet taktiikoitaan eivätkä aina seuraa kyberhyökkäysketjun jokaista vaihetta. Vastauksena tietoturva-ala on päivittänyt lähestymistapaansa ja kehittänyt uusia malleja. MITRE ATT&CK® -matriisi on yksityiskohtainen luettelo todellisiin hyökkäyksiin perustuvista taktiikoista ja tekniikoista. Se käyttää samanlaisia vaiheita kuin kybertallennuksen ketju, mutta ei noudata lineaarista järjestystä.

Vuonna 2017 Paul Pols kehitti yhteistyössä Fox-IT:n ja Leiden Universityn kanssa toisen kehyksen, yhtenäisen hyökkäysketjun, joka yhdistää sekä MITRE ATT&CK -matriisin että kybertuhoketjun elementit malliin, jossa on 18 vaihetta.

Kyberhyökkäysketjun vaiheet

Tiedustelu


Kyberhyökkäysketju määrittää kyberhyökkäysvaiheiden sarjan, jonka tavoitteena on ymmärtää kyberhyökkäysten ajatusjoukkoa, mukaan lukien heidän esimiehensä, työkalunsa, menetelmänsä ja tekniikkansa, tapansa tehdä päätöksiä ja miten he välttävät tunnistamisen. Kun ymmärrät, miten kyberhyökkäysketju toimii, puolustautujat voivat pysäyttää kyberhyökkäykset varhaisimmissa vaiheissa.

Aseistus

Aseistamisvaiheessa pahantekijät käyttävät tiedustelun aikana paljastuneita tietoja luodakseen tai muokatakseen haittaohjelmia hyödyntääkseen parhaiten kohdeorganisaation heikkouksia.

Toimitus

Kun he ovat luoneet haittaohjelmia, kyberhyökkääjät yrittävät käynnistää hyökkäyksen. Yksi yleisimmistä menetelmistä on käyttää käyttäjän manipulointi -tekniikoita, kuten tietojenkalastelua, jotta työntekijät voivat antaa kirjautumistunnistetietonsa. Pahantekijät voivat päästä sisään myös hyödyntämällä julkista langatonta yhteyttä, joka ei ole kovin turvallinen, tai hyödyntämällä tiedustelun aikana paljastunutta ohjelmisto- tai laitteistohaavoittuvuutta.

Hyväksikäyttö

Kun kyberuhan toimijat ovat tunkeutuneet organisaatioon, he käyttävät pääsyä siirtyäkseen järjestelmästä toiseen. Heidän tavoitteenaan on löytää arkaluonteisia tietoja, muita haavoittuvuuksia, hallintatilejä tai sähköpostipalvelimia, joita he voivat käyttää organisaation vahingoittamiseen.

Asennus

Asennusvaiheessa pahantekijät asentavat haittaohjelman, jonka avulla he saavat hallintaansa useampia järjestelmiä ja tilejä.

Komento ja hallinta

Kun kyberhyökkääjät ovat saaneet hallintaansa merkittävän määrän järjestelmiä, he luovat valvontakeskuksen, jonka avulla he voivat toimia etänä. Tässä vaiheessa he käyttävät hämäystä peittääkseen jälkensä ja välttääkseen havaitsemisen. He käyttävät myös palvelunestohyökkäyksiä harhauttaakseen tietoturva-ammattilaiset pois heidän todellisesta tavoitteestaan.

Tavoitteisiin liittyvät toimet

Tässä vaiheessa verkkohyökkääjät ryhtyvät toimiin saavuttaakseen ensisijaisen tavoitteensa, johon voi kuulua toimitusketjuun kohdistuvia hyökkäyksiä, tietojen poistamista, tietojen salaamista tai tietojen tuhoamista.

Rahaksi muuttaminen

Vaikka Lockhead Martinin alkuperäinen kybertappoketju sisälsi vain seitsemän vaihetta, monet kyberturva-asiantuntijat ovat laajentaneet sen kahdeksaan vaiheeseen ottaakseen huomioon toimet, joilla pahat toimijat pyrkivät hankkimaan tuloja hyökkäyksestä, kuten lunnasohjelmien käyttäminen maksun saamiseksi uhreilta tai arkaluontoisten tietojen myyminen pimeässä verkossa.

Kyberhyökkäysketjun vaikutus kyberturvallisuuteen

Ymmärrys siitä, miten verkkouhkaajat suunnittelevat ja toteuttavat hyökkäyksensä, auttaa tietoturva-alan ammattilaisia löytämään ja lieventämään haavoittuvuuksia koko organisaatiossa. Se auttaa heitä myös tunnistamaan vaarantumisen indikaattorit verkkohyökkäyksen alkuvaiheessa. Monet organisaatiot käyttävät kyberhyökkäysketjumallia turvatoimien ennakoivaan käyttöönottoon ja vaaratilanteisiin reagoimisen ohjaamiseen.

Kyberhyökkäysketjumallin edut

Kyberhyökkäysketjumalli auttaa tietoturva-ammattilaisia:

  • Tunnistamaan uhat kyberhyökkäysketjun jokaisessa vaiheessa.

  • Vaikeuttamaan luvattomien käyttäjien käyttöoikeuksia.

  • Suojaamaan etuoikeutetut tilit, tiedot ja järjestelmät.

  • Korjaamaan ja päivitämään vanhat laitteet ja ohjelmistot säännöllisesti.

  • Opettamaan työntekijöitä tunnistamaan tietojenkalasteluviesti.

  • Paljastamaan sivuttaissuuntainen liike ja reagoi siihen nopeasti.

  • Pysäyttämään käynnissä olevat kyberhyökkäykset.

Kyberhyökkäysketjun toteuttaminen

Uhkatietämys

Yksi tärkeimmistä työkaluista organisaation suojaamiseksi kyberuhilta on uhkatietämys. Hyvät uhkatietoratkaisut syntetisoivat tietoja organisaation ympäristöstä ja tarjoavat toiminnallisia tietoja, jotka auttavat tietoturva-ammattilaisia havaitsemaan kyberhyökkäykset ajoissa.

Käyttäjätietojen ja käyttöoikeuksien hallinta

Usein huonot toimijat kaappaavat organisaation arvailemalla tai varastamalla salasanoja. Kun he pääsevät sisään, he yrittävät eskaloida oikeuksia, jotta he voivat käyttää luottamuksellisia tietoja ja järjestelmiä. Käyttäjätietojen ja käyttöoikeuksien hallinta: Lue, miten IAM suojaa, hallitsee ja määrittää käyttäjärooleja ja käyttöoikeuksiaKäyttäjätietojen ja käyttöoikeuksien hallinnan ratkaisut auttavat tunnistamaan epätavallista toimintaa, joka saattaa olla osoitus siitä, että luvaton käyttäjä on saanut käyttöoikeuden. Ne tarjoavat myös hallinta- ja suojaustoimia, kuten kaksiosaisen todentamismenetelmän, jotka tekevät varastettujen tunnistetietojen sisäänkirjautumisesta vaikeampaa.

Suojaustiedot ja tapahtumien hallinta

Monet organisaatiot pysyvät edellä uusimpia kyberuhkia suojaustietojen ja tapahtumienhallintaratkaisun (SIEM) avulla. SIEM-ratkaisut kokoavat tietoja koko organisaatiosta ja kolmansien osapuolten lähteistä tietoturvatiimien tärkeiden kyberuhkien näyttämiseksi tärkeysjärjestykseen ja niiden ratkaisemiseen. Monet SIEM-ratkaisut reagoivat myös automaattisesti tiettyihin tunnettuihin uhkiin, mikä vähentää ryhmän tutkittavien tapausten määrää.

Päätepisteiden tunnistus ja käsittely

Missä tahansa organisaatiossa on satoja tai tuhansia päätepisteitä. Yritysten liiketoimintaan käyttämien palvelimien, tietokoneiden, mobiililaitteiden ja esineiden Internet (IoT) laitteiden välillä voi olla lähes mahdotonta pitää ne kaikki ajan tasalla. Pahantekijät tietävät tämän, minkä vuoksi monet verkkohyökkäykset alkavat vaarantuneesta päätelaitteesta. Päätepisteen havaitseminen ja reagointi Tutustu siihen, miten EDR-tekniikka auttaa organisaatioita suojautumaan vakavilta kyberuhilta, kuten kiristysohjelmilta.Päätepisteen tunnistamisen ja reagoinnin ratkaisut auttavat tietoturvatiimejä tarkkailemaan niitä uhkien varalta ja reagoimaan nopeasti, kun ne havaitsevat laitteessa tietoturvaongelman.

Laajennettu havaitseminen ja reagointi

Laajennettu tunnistus ja reagointi (XDR) Lue, miten laajennetut tunnistus- ja reagointiratkaisut tarjoavat uhkien torjuntaa ja lyhentävät kuormitusten vasteaikaa.Laajennetun tunnistuksen ja vastauksen (XDR) ratkaisut vievät päätepisteen tunnistamisen ja vastauksen askeleen pidemmälle yhdellä ratkaisulla, joka suojaa päätepisteet, käyttäjätiedot, pilvisovellukset ja sähköpostit.

Hallittu havaitseminen ja reagointi

Kaikilla yrityksillä ei ole käytettävissään sisäisiä resursseja uhkien tehokkaaseen tunnistamiseen ja niihin vastaamiseen. Nämä organisaatiot voivat laajentaa olemassa olevaa suojaustiimiään ottamalla yhteyttä palveluntarjoajiin, jotka tarjoavat hallitun tunnistamisen ja vastauksen. Nämä palveluntarjoajat ovat vastuussa organisaation ympäristön valvonnasta ja uhkiin vastaamisesta.

Kybertallennusketjun haasteet

Vaikka kyberhyökkäysketjun ymmärtäminen voi auttaa yrityksiä ja hallituksia valmistautumaan ennakoivasti monimutkaisiin, monivaiheisiin kyberuhkiin ja reagoimaan niihin, niiden yksinomainen luottaminen voi altistaa organisaation muuntyyppisille kyberhyökkäyksille. Kyberhyökkäysketjun yleisiä arvosteluja ovat seuraavat:
  • Keskittyy haittaohjelmiin. Alkuperäisen kyberhyökkäysketjun puitteet on suunniteltu havaitsemaan haittaohjelmia ja reagoimaan niihin, eikä se ole yhtä tehokas muuntyyppisille hyökkäyksille, kuten luvattomalle käyttäjälle, joka pääsee käsiksi vaarantuneilla tunnistetiedoilla.
  • Ihanteellinen alueen turvaamiseen. Painottamalla päätepisteiden suojaamista kyberhyökkäysketjumalli toimi hyvin, kun suojattavana oli yksi verkon alue. Nyt kun etätyöntekijöitä, pilvipalveluja ja jatkuvasti kasvava määrä laitteita käyttää yrityksen resursseja, voi olla lähes mahdotonta korjata jokaista päätepisteen haavoittuvuutta.
  • Ei ole varustettu sisäpiiriuhkia varten. Sisäpiiriläisiä, joilla on jo pääsy joihinkin järjestelmiin, on vaikeampi havaita kyberhyökkäysketjumallilla. Sen sijaan organisaatioiden on valvottava ja havaittava käyttäjän toiminnan muutoksia.
  • Liian lineaarinen. Vaikka monet verkkohyökkäykset noudattavat kyberhyökkäysketjussa esitettyjä kahdeksaa vaihetta, on myös monia sellaisia, jotka eivät noudata niitä tai joissa useita vaiheita yhdistetään yhdeksi toimeksi. Organisaatiot, jotka keskittyvät liikaa kuhunkin vaiheeseen, saattavat jättää nämä verkkouhat huomaamatta.

Kyberhyökkäysketju ratkaisut

Vuodesta 2011, jolloin Lockhead Martin esitteli ensimmäisen kerran kyberhyökkäysketjun, teknologia- ja kyberuhkakentässä on tapahtunut paljon muutoksia. Pilvitekniikka, mobiililaitteet ja IoT-laitteet ovat muuttaneet sitä, miten ihmiset työskentelevät ja yritykset toimivat. Kyberuhkien aiheuttajat ovat vastanneet näihin uusiin teknologioihin omilla innovaatioillaan, joihin kuuluu muun muassa automaation ja tekoälyn käyttö kyberhyökkäysten nopeuttamiseksi ja parantamiseksi. Kyberhyökkäysketju on erinomainen lähtökohta ennakoivan tietoturvastrategian kehittämiselle, jossa huomioidaan kyberhyökkäysajattelua ja tavoitteita. Microsoft Security tarjoaa yhtenäisen SecOps-ympäristön, joka yhdistää XDR:n ja SIEM:n yhdeksi mukautuvaksi ratkaisuksi, jonka avulla organisaatiot voivat kehittää monikerroksisen suojauksen, joka suojaa kyberhyökkäysketjun kaikkia vaiheita. Organisaatiot valmistautuvat myös uusiin tekoälypohjaisiin kyberuhkiin investoimalla tekoälyn kyberturvallisuusratkaisuihin, kuten Microsoft Security Copilotiin.

Usein kysytyt kysymykset

  • Kyberhyökkäysketju on kyberturvallisuusmalli, joka jakaa tyypillisen kyberhyökkäyksen vaiheisiin, jotta tietoturvatiimit voivat tunnistaa meneillään olevat kyberhyökkäykset ja pysäyttää ne ennen kuin ne tekevät vahinkoa.

    MITRE ATT&CK -matriisi on yksityiskohtainen luettelo todellisiin hyökkäyksiin perustuvista taktiikoista ja tekniikoista. Se käyttää samanlaisia vaiheita kuin kybertallennuksen ketju, mutta ei noudata lineaarista järjestystä.
  • Työkalut, joita organisaatiot käyttävät kyberhyökkäysten havaitsemiseen ja pysäyttämiseen kyberhyökkäyksissä kyberhävikkiketjussa, ovat SIEM-ratkaisut, XDR-ratkaisut ja uhkatiedot.
  • Perinteinen kyberhyökkäysketju sisältää seuraavat seitsemän vaihetta:
    • Tiedustelu
    • Aseistus
    • Toimitus 
    • Hyväksikäyttö
    • Asennus
    • Komento ja hallinta
    • Tavoitteisiin liittyvät toimet 
       
    Jotkut ottavat mukaan myös kahdeksannen vaiheen, joka on rahaksi muuttaminen.
  • Kyberhyökkäysketjumallin käyttöönotto alkaa mallin kunkin vaiheen analysoimisesta, kun se liittyy kyseiseen organisaatioon. Tämä auttaa tietoturvaryhmiä tunnistamaan haavoittuvuudet ja alueet, joilla on suurin riski. Kun organisaatio tietää, mitä priorisoidaan, seuraavat strategiat ja työkalut voivat auttaa tietoturvatiimejä havaitsemaan kehittyneitä kyberuhkia ja reagoimaan niihin:
     
    • Kehitä kokonaisvaltainen uhkatieto-ohjelma.
    • Ota käyttöön SIEM-ratkaisun.
    • Ota XDR-ratkaisu käyttöön.
    • Ota käyttöön kattava käyttäjätietojen ja käyttöoikeuksien hallinta.
    • Suorita säännöllinen tietoturvakoulutus kaikille työntekijöille.
    • Kehitä tapausten käsittelysuunnitelma.
  • Kyberhyökkäysketju suojaa jälleen monivaiheisia haittaohjelmahyökkäyksiä.

Seuraa Microsoft Securitya