cyber kill chain by Dinamica IT

CYBER KILL CHAIN
Comprendere l’evoluzione della minaccia informatica

 

 

La Cyber Kill Chain è l’adattamento nel campo informatico del concetto di Kill-Chain militare, vale a dire un approccio progressivo che identifica e ferma l’attività nemica mediante il riconoscimento delle fasi necessarie all’esecuzione di un attacco.

Si pone quindi l’obiettivo di comprendere come prevenire, rilevare e intercettare le misure adescate da malintenzionati, descrivendo come questi si muovano attraverso le reti allo scopo di identificare le vulnerabilità per poi condurre operazioni dannose nel cyberspazio dei loro obiettivi.

 
 

Il modello prevede sette fasi sequenziali:

 
 

  1. RICOGNIZIONE
    Avviene l’identificazione di un obiettivo e l’esplorazione dei punti d’ingresso esistenti, nonché la ricerca di nuovi; può verificarsi sia online che offline.
  1. ADDESTRAMENTO
    Il lavoro preparatorio del malintenzionato culmina nella creazione di un vettore d’attacco da utilizzare contro il bersaglio identificato.
  1. TRASFERIMENTO
    Viene lanciato l’attacco per infiltrarsi nella rete e raggiungere l’utente; può comportare l’invio di e-mail di phishing contenenti allegati malware.
  1. INTERVENTO
    L’hacker sfrutta le vulnerabilità scoperte nelle fasi precedenti per infiltrarsi ulteriormente nei circuiti operativi e raggiungere i propri obiettivi.
  2. INSTALLAZIONE
    Il malware viene installato nel sistema; rappresenta il punto di svolta nel ciclo di vita dell’attacco, poiché il criminale è ora vicino alla presa di potere.
  1. COMANDO E CONTROLLO
    L’autore della minaccia è in grado di utilizzare il vettore d’attacco per assumere il controllo remoto di un dispositivo o di un’identità all’interno della rete bersaglio.
  1. AZIONI SULL’OBIETTIVO
    Il malintenzionato prende provvedimenti per raggiungere gli obiettivi prefissati, che possono includere il furto, la distruzione, la crittografia o l’esfiltrazione di dati.

Nel corso del tempo, si è pensato di includere anche un ottavo passaggio:

  1. MONETIZZAZIONE
    Il criminale si concentra sul trarre profitto dall’attacco, sia tramite delle forme di riscatto che devono essere pagate dalla vittima o vendendo informazioni sensibili sul dark web.
  2.  

Quindi, prima un’organizzazione riesce a fermare la minaccia all’interno del ciclo di vita dell’attacco informatico, minore sarà il rischio che dovrà assumere.
 

Vuoi proteggere i tuoi dati e i tuoi dispositivi connessi online?

Il nostro team tecnico di Dinamica IT sa accompagnarti con un supporto individuale per definire la soluzione tecnologica più adatta alla tua casistica.

Per saperne di più scrivici all’indirizzo: segreteria.hardware@levia.it.