Кибер kill chain

undefined

Кибер kill chain (англ. cyber kill chain, буквальный перевод: «цепочка кибератаки») — это последовательность этапов, которые проходят злоумышленники при совершении кибератак[2]. Компания Lockheed Martin адаптировала военное понятие «kill chain» (цепочка уничтожения) для нужд информационной безопасности, применяя его как модель описания вторжений в компьютерные сети[3]. Модель кибер kill chain частично принята в сообществе специалистов по информационной безопасности[4], однако её универсальность ставится под сомнение: критики отмечают фундаментальные недостатки модели[5].

Фазы атаки и контрмеры

В 2011 году специалисты по информатике из корпорации Lockheed Martin представили новый каркас или модель «цепочки прерывания вторжений» (intrusion kill chain) для защиты компьютерных сетей[6]. Они определяли атаки как процессы, протекающие по фазам, на каждой из которых возможно проведение защитных мероприятий. С тех пор организации, занимающиеся безопасностью данных, используют кибер kill chain для структурирования фаз кибератак[7].

Кибер kill chain отражает основные фазы атаки: от начального разведывательного этапа до конечной цели — эксфильтрации данных[8]. Помимо описания этапов, kill chain может использоваться как управленческий инструмент для совершенствования сетевой защиты. Согласно Lockheed Martin, злоумышленнику необходимо последовательно проходить следующие фазы модели:

  1. Разведка: злоумышленник выбирает цель, собирает о ней сведения и ищет уязвимости в целевой сети.
  2. Вооружение: создание эксплойта или программы (вредоносное ПО) (например, компьютерный вирус или червь), предназначенной для использования одной или нескольких уязвимостей.
  3. Доставка: передача эксплойта объекту атаки (например, через вложения электронной почты, веб-сайты или USB-носители).
  4. Эксплуатация: активация кода вредоносной программы и выполнение действий по эксплуатации выявленной уязвимости.
  5. Установка: установка вредоносной программы (например, бэкдора), обеспечивающей злоумышленнику точки доступа.
  6. Управление и контроль: вредоносное ПО предоставляет злоумышленнику устойчивый («ручной») доступ к целевой сети.
  7. Достижение цели: реализация конечных задач — эксфильтрация данных, их удаление или шифрование для вымогательства (ransomware).

Для этих фаз возможны следующие защитные меры[9]:

  • Обнаружить: выявить наличие злоумышленника.
  • Запретить: предотвратить несанкционированный доступ и утечку информации.
  • Прервать: остановить или перенаправить исходящий (к атакующему) трафик.
  • Ослабить: снизить эффективность управления и контроля атаки.
  • Ввести в заблуждение: запутать систему управления и контроля злоумышленника.
  • Содержать: изменить сегментацию сети для изоляции угрозы.

В исследовании Сената США по поводу утечки данных в Target Corporation в 2013 году анализ проводился на основе kill chain от Lockheed Martin: были выявлены этапы, где защитные меры не сработали и атака продолжилась[10].

Альтернативы

Различные организации строят собственные варианты kill chain для моделирования различных угроз. Компания FireEye предложила линейную модель, подобную lockheed-martin’овской, но с акцентом на устойчивость угроз: цепочка не обязательно завершается после одного цикла[11]:

  • Разведка: первоначальный этап, когда злоумышленник собирает информацию об интересующей системе или сети (поиск уязвимостей, исследование точек входа, определение ценных целей внутри организации).
  • Первичное проникновение: получение злоумышленником доступа в целевую систему (эксплуатация уязвимостей, социальная инженерия, прочие методы).
  • Установка бэкдора: после первичного проникновения злоумышленник создаёт бэкдор или иную точку устойчивого входа; это позволяет повторно проникать даже после устранения первой компрометации.
  • Получение учётных данных: при наличии foothold злоумышленник может попытаться похитить учётные данные пользователей (кейлоггеры, фишинг или эксплуатация слабой аутентификации).
  • Установка дополнительных утилит: злоумышленники могут внедрять на скомпрометированную систему различные инструменты или вредоносное ПО для дальнейшего контроля, движения или сбора данных (трояны, кейлоггеры и пр.).
  • Эскалация привилегий / Латеральное перемещение / Экфильтрация данных: злоумышленник повышает права, движется по сети к более ценным системам, выводит собранную информацию.
  • Поддержание присутствия: устойчивое закрепление во внутренней среде с регулярным обходом мер обнаружения, обновлением инструментов и адаптацией к противодействию.

Критика

Среди основных замечаний к модели кибер kill chain от Lockheed Martin — то, что начальные фазы происходят за пределами защищаемой сети, из-за чего их трудно выявлять и предотвращать[12]. Кроме того, отмечается, что методология способствует фокусу на традиционной периметровой защите и предотвращении вредоносного ПО[13]. Ряд исследователей подчёркивают, что классическая kill chain не подходит для моделирования угроз со стороны инсайдеров[14]. Поскольку атаки могут исходить и с внутреннего периметра, организации должны строить сценарии и под внутренние угрозы: «каждого атакующего необходимо рассматривать как потенциального инсайдера»[15].

Унифицированная kill chain

undefined

Унифицированная kill chain была предложена в 2017 году исследователем Полом Полсом совместно с Fox-IT и Лейденским университетом для устранения критики классической kill chain, объединив модели Lockheed Martin и фреймворк ATT&CK корпорации MITRE (оба восходят к модели «Войти, удержаться и действовать» Джеймса Таббервилля и Джо Веста). Унифицированная цепочка представляет собой упорядоченный набор из 18 уникальных фаз, которые могут возникать в кибератаке «от начала до конца» — как вне сети, так и внутри защищаемой инфраструктуры. Такой подход помогает покрывать слабые места классических моделей и нивелирует «вневременной» характер тактик ATT&CK. Унифицированная kill chain позволяет анализировать, сопоставлять и строить защиту от комплексных атак типа APT[16]. В 2021 году опубликован последующий технический отчёт по унифицированной модели[17].

Примечания

Литература