В погоне за желанием упредить различные киберугрозы многие группы специалистов по кибербезопасности обращаются к хорошо известной армейской концепции, а именно kill chain (убийственная цепочка), подробно описывающей тактику вражеского нападения. Они работают над реализацией собственной схемы защиты, призванной предугадать источник атаки и отреагировать на него. Однако генеральный директор компании LookingGlass Крис Коулман считает, что большинство самых распространенных типов архитектуры безопасности не уделяют должное внимание концепции Cyber Kill Chain, а просто защищают свою организацию по периметру. «Организации столкнулись с угрозами, принцип действия которых непрерывно совершенствуется, что позволяет им избежать обнаружения как до, так и после злоупотребления данными и ресурсами жертвы. В идеале угрозы нужно предотвращать на как можно более ранней стадии Cyber Kill Chain. Таким образом можно помешать злоумышленнику зацепиться внутри организации и не дать ему провести атаку по всем фронтам или отыскать наиболее ценные информационные объекты предприятия», — говорит Аллан Томпсон, технический директор подразделения LookingGlass Cyber Solutions, специализирующегося на устранении угроз на протяжении всего их жизненного цикла. Ниже приводятся его советы относительно того, как бороться с угрозами на следующих семи стадиях цепочки: разведка, вооружение, доставка, злоупотребление, установка, командование и управление, а также привилегированные операции, доступ к ресурсам и эксфильтрация (использованы исследования фирмы Gartner).

Версия для печати (без изображений)