Az online fenyegetések elemzésére szolgáló új keretrendszer hatékonyabbá tenné a rosszindulatú műveletek megzavarását és a védekezők felfedezéseinek megosztását.

A Meta hivatalosan is közzétette új, tíz fázisból álló "kill chain" modelljét, ami a vállalat szerint átfogóbb és hatékonyabb módon írja le a kibertámadások egyes fázisait. A támadási folyamatok ilyen típusú, sorrend szerinti értelmezése már egy bő évtizede foglalkoztatja a szakembereket, mivel a megfelelő modell értelemszerűen hozzájárulhat azok megszakításához és a rendszerek védelméhez. A máig meghatározó szerkezeti séma még 2011-ből származik, amikor a Lockheed Martin egy hét szakaszból álló folyamatot határozott meg a támadások célzásában és szisztematikus lebonyolításában, feltételezve, hogy a lánc bármelyik elemének kiiktatásával elejét lehet venni az ilyen akciókat.

Hogy a Lockheed Martin modelljének továbbfejlesztésére irányuló kísérletek nem hoztak azóta sem kielégítő eredményt, annak okát a támadók és a kill chain közötti aszinkron kapcsolatban szokás keresni. A védekezésben ugyanis bármilyen általános sablont alkalmaznak, az nem írja le teljes mértékben, mindig és mindenhol a lehetséges támadásokat, így a megfelelő láncszemeket sem egyszerű azonosítani azok megszakításához. A Meta munkatársai (köztük az "eredeti" Intrusion Kill Chain white paper egyik szerzőjével) azonban abból a feltételezésből indultak ki, hogy a támadásokban azok aszinkron jellegével együtt is azonosíthatók jelentős közös vonások.

Mindenki hozzáteheti a magáét

A már tavaly beharangozott új rendszer ezért olyan pontokat keres, ahol lehetőség van elvonatkoztatni a megtámadott platformtól vagy hardvertől, ez pedig jellemzően az emberi tényező. A modell kidolgozása során igyekeztek a hipotézisek helyett a megfigyelésekre építeni, és kialakítani egy taktikai elemzésre szolgáló sémát, amit elsősorban az ember-ember közötti műveletekre optimalizáltak, egy- vagy többplatformos műveletekre is alkalmazható, és moduláris, amennyiben nem minden támadás megy keresztül a lánc minden fázisán. Ez az analitikai keretet szándékaik szerint az online műveletek széles körében alkalmazható – különösen, ha a célpontok is emberek.

A SecurityWeek beszámolója kiemeli, hogy a klasszikus értelemben vett kibertámadások mellett ide tartoznak a befolyásolási műveletek és az online csalások, de akár az embercsempészet vagy a terroristák toborzása is. A modell alapján a biztonsági csapatokalkalmazhatnak egymástól elzárt reagáló csapatokat, amelyek profik a lánc egyes elemeinek felfedezésében, de nem feltétlenül egyesítik mindet egyetlen megfigyelhető láncban. Ez utóbbit következetes taxonómiával és az adatmegosztás ösztönzésével biztosítanák az érdekelt felek között, miközben a Meta kill chain javaslata már tíz különböző fázisból áll, szemben a korábbi Intrusion Kill Chain hét elemével.

A Lockheed Martin felderítési szakasza előtt bejön például két új szakasz, az eszközök megszerzése és az eszközök álcázása, amit a bűnüldöző szervek vagy a dark webet figyelő kutatók nagyobb valószínűséggel észlelhetnek, mint a vállalati biztonsági csapatok. A Meta szerint ez lehetővé teszi az olyan korai jelek azonosítását, amikor a folyamat már észlelhető és megzavarható, illetve több művelet mintái és gyengeségei válnak összehasonlíthatóvá a fenyegetések szélesebb skáláján. A frissített keretrendszerben pedig az ipar, a civil társadalom vagy a kormányzati szereplők is ugyanabban a rendszertanban oszthatják meg tudásukat a fenyegetések szereplőiről és azok műveleteiről.

Részletek a SecurityWeek riportjában »

Phase-based Tactical Analysis of Online Operations [PDF] »

Biztonság

A macskanyávogást is lefordítaná a kínai mesterséges intelligencia

A tudósok régóta kutatják, de sokkal közelebb nem kerültek az állatok kommunikációjának emberi nyelvre ültetéséhez. A Baidu legújabb MI-modelljének áprilisi bemutatását követően ebbe az irányba is tenne egy nagy lépést.
 
Hirdetés

Digitalizáció a mindennapokban: hogyan lesz a stratégiai célból napi működés?

A digitális transzformáció sok vállalatnál már nem cél, hanem elvárás – mégis gyakran megreked a tervezőasztalon. A vezetői szinten megfogalmazott ambiciózus tervek nehezen fordulnak át napi működéssé, ha hiányzik a technológiai rugalmasság vagy a belső kohézió.

Azok a vállalatok, amelyek gyorsabban, intelligensebben és empatikusabban tudnak reagálni ügyfeleik kérdéseire, összességében értékesebb, hosszabb távú kapcsolatokat építhetnek ki.

CIO KUTATÁS

AZ IRÁNYÍTÁS VISSZASZERZÉSE

Valóban egyre nagyobb lehet az IT és az IT-vezető súlya a vállalatokon belül? A nemzetközi mérések szerint igen, de mi a helyzet Magyarországon?

Segítsen megtalálni a választ! Töltse ki a Budapesti Corvinus Egyetem és a Bitport anonim kutatását, és kérje meg erre üzleti oldalon dolgozó vezetőtársait is!

Az eredményeket május 8-9-én ismertetjük a 16. CIO Hungary konferencián.

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.