Entenda como surgiu e o que siginifica os 7 passos da estratégia de Cyber Kill Chain em segurança cibernética. - Minuto da Cibernética


Entenda como surgiu e o que siginifica os 7 passos da estratégia de Cyber Kill Chain em segurança cibernética.


A estratégia de Cyber Kill Chain é um modelo conceitual criado em 2011 pela Lockheed Martin, empresa americana de defesa e segurança, para descrever as etapas pelas quais um ataque cibernético passa, desde a identificação do alvo até a exfiltração de dados. O modelo é composto por sete etapas, que são:

Reconhecimento: o atacante coleta informações sobre o alvo, como endereços IP, nomes de domínio, e-mails e funcionários-chave.

Intrusão: o atacante ganha acesso ao sistema da vítima, geralmente por meio de phishing ou exploração de vulnerabilidades.

Expansão: o atacante se move pelo sistema para encontrar informações importantes e privilégios adicionais.

Escalada de privilégios: o atacante aumenta seus privilégios dentro do sistema para obter acesso a mais informações.

Persistência: o atacante estabelece um ponto de acesso permanente ao sistema, para poder retornar facilmente e continuar o ataque.

Roubo de dados: o atacante coleta informações sensíveis do sistema, como senhas, informações financeiras e propriedade intelectual.

Exfiltração: o atacante envia as informações coletadas para fora do sistema, geralmente por meio de uma conexão oculta ou criptografada.

O objetivo do modelo é permitir que as equipes de segurança cibernética identifiquem onde as defesas precisam ser aprimoradas, de forma a bloquear o ataque em cada etapa da cadeia. Quando uma defesa é colocada em uma etapa específica, ela pode bloquear a progressão do ataque antes que ele possa avançar para a próxima etapa.

A estratégia de Cyber Kill Chain tem sido amplamente adotada como um modelo de segurança cibernética eficaz, permitindo que as empresas antecipem e previnam ataques cibernéticos, além de melhorar a eficácia da resposta a incidentes.
Criado em 06/04/2023
Autor: Nestor Lana

Compartilhar

Outros artigos


Conheça a ferramenta de varredura de portas RustScan para uso em testes de redes ou ataques cibernéticos.

Ler artigo

O que é um servidor proxy e quais as suas possíveis aplicações ?

Ler artigo

A importância vital de um programador conhecer cibersegurança no mercado atual de tecnologia

Ler artigo

Não carrege seu celular ou tablet em carregadores disponíveis em lugares públicos.

Ler artigo

Como a conscientização e a atualização de sistemas poderiam ter prevenido o ataque global do ransomware WannaCry

Ler artigo

Minuto Ciber Card

Um cartão de visitas digital é uma versão eletrônica do cartão de visita tradicional. Os dados são armazenados na nuvem e compartilhados pela leitura de um código QR, por aproximação de um chip NFC ou o envio de um link personalizado, oferecendo praticidade, agilidade, inovação e economia de papel. Saiba mais

Anúncios