Cyber Kill Chain - Comprendere l’evoluzione della minaccia informatica

LA CYBER KILL CHAIN - Comprendere l’evoluzione della minaccia informatica

La Cyber Kill Chain si pone l’obiettivo di comprendere come prevenire, rilevare e intercettare le misure adescate da malintenzionati

Cyber Kill Chain by Dinamica IT

 

CYBER KILL CHAIN
Comprendere l'evoluzione della minaccia informatica

 

La Cyber Kill Chain è l’adattamento nel campo informatico del concetto di Kill-Chain militare, vale a dire un approccio progressivo che identifica e ferma l'attività nemica mediante il riconoscimento delle fasi necessarie all’esecuzione di un attacco.


Si pone quindi l’obiettivo di comprendere come prevenire, rilevare e intercettare le misure adescate da malintenzionati, descrivendo come questi si muovano attraverso le reti allo scopo di identificare le vulnerabilità per poi condurre operazioni dannose nel cyberspazio dei loro obiettivi.

Il modello prevede sette fasi sequenziali:


1. RICOGNIZIONE

Avviene l’identificazione di un obiettivo e l’esplorazione dei punti d’ingresso esistenti, nonché la ricerca di nuovi; può verificarsi sia online che offline.

 

2. ADDESTRAMENTO

Il lavoro preparatorio del malintenzionato culmina nella creazione di un vettore d’attacco da utilizzare contro il bersaglio identificato.

 

3. TRASFERIMENTO

Viene lanciato l’attacco per infiltrarsi nella rete e raggiungere l’utente; può comportare l’invio di e-mail di phishing contenenti allegati malware.

 

4. INTERVENTO

L’hacker sfrutta le vulnerabilità scoperte nelle fasi precedenti per infiltrarsi ulteriormente nei circuiti operativi e raggiungere i propri obiettivi.

 

5. INSTALLAZIONE

Il malware viene installato nel sistema; rappresenta il punto di svolta nel ciclo di vita dell’attacco, poiché il criminale è ora vicino alla presa di potere.

 

6. COMANDO E CONTROLLO

L'autore della minaccia è in grado di utilizzare il vettore d'attacco per assumere il controllo remoto di un dispositivo o di un’identità all’interno della rete bersaglio.

 

7. AZIONI SULL’OBIETTIVO

Il malintenzionato prende provvedimenti per raggiungere gli obiettivi prefissati, che possono includere il furto, la distruzione, la crittografia o l’esfiltrazione di dati.


Nel corso del tempo, si è pensato di includere anche un ottavo passaggio:

8. MONETIZZAZIONE

Il criminale si concentra sul trarre profitto dall’attacco, sia tramite delle forme di riscatto che devono essere pagate dalla vittima o vendendo informazioni sensibili sul dark web.

 

Quindi, prima un’organizzazione riesce a fermare la minaccia all'interno del ciclo di vita dell'attacco informatico, minore sarà il rischio che dovrà assumere.

 

Vuoi proteggere i TUOI DATI E I TUOI DISPOSITIVI CONNESSI ONLINE?

Il nostro team tecnico di Dinamica IT sa accompagnarti con un supporto individuale per definire la soluzone tecnologica più adatta alla tua casistica.

 

Per saperne di più, visita il sito www.dinamicait.it

oppure scrivi all'indirizzo: segreteria.hardware@levia.it.

 
LEVIA PER LA SUPPLY CHAIN - Partecipa a LETEXPO 2024 LEGGI DI PIU'
E-MAIL CHECKER - Sai riconoscere l'affidabilità di un'e-mail? LEGGI DI PIU'
Treviso
Asti
Genova
Milano
Padova
Pesaro
Pisa

Prato
Salerno
Torino
Trento
Udine
Verona
Barcellona
Malta
Marsiglia
Parigi
I cookie ci aiutano a fornire i nostri servizi. Utilizzando tali servizi, accetti l'utilizzo dei cookie da parte nostra. Info