Термин дня

Стадии кибератаки (их пять):
a. reconnaissance,
b. incursion,
c. discovery,
d. capture,
e. exfiltration

Комментарии

Bruno, 2014-08-11 17:17:16
A.Разведка
Злоумышленник собирает данные из разных источников, чтобы найти уязвимости в системе, не пофиксенные баги в приложениях.
B. Вторжение
Злоумышленник, используя данные из первого пункта, вторгается в сеть, где и производит атаку на цель. Целью может быть, как и программное обеспечение, так и сотрудник.
C.Изучение
Имея доступ к сети, злоумышленник сидит «тише воды, ниже травы», чтобы не быть обнаруженным. Хорошо изучив схему защиты организации, злоумышленник созидает план добычи интересующей его информации от нужной цели.
D. Захват
Кульминация всего действия. Злоумышленник получив доступ к незащищенной системе, перехватывает конфиденциальную информацию. Так же, может установить и вредоносное ПО.
E. Эксфильтрация
Захваченные конфиденциальные данные отправляются команде нападавших для последующего анализа.
AV1ct0r, 2014-08-11 17:30:16
Очень напоминает план боевых действий: для успешной атаки требуется хорошая осведомленность об противнике и четкое определение целей атаки
Sapovnela, 2014-08-12 20:13:00
Next Friday night
We want capture some flag,
Exfiltration in the dark.
Yeah, I think we'll brink the law
Always say we're not gonna stop.
Next Friday night.
Anna, 2014-09-05 10:25:46
5 стадий кибератак:

1. разведка (изучение системы, поиск уязвимостей)
2. вторжение (проведение атаки, с использованием полученных сведений при разведке)
3. поиск/изучение (изучение системы изнутри и поиск ценной информации)
4. атака (проведение действий, направленных на захват ценной информации)
5. эксфильтрация (отправка данных на сервер злоумышленника для последующего анализа)

Только авторизованные пользователи могут оставлять комментарии.