Öldürmə zənciri (ing. Kill chain) termini hücumun strukturunu müəyyən edən hərbi anlayışdır. O, ibarətdir:

  • hədəfin müəyyənləşdirilməsi (Detect)
  • qüvvələrin hədəfə göndərilməsi (Deliver)
  • hədəfə hücumun başlaması (Decide)
  • hədəfin məhv edilməsi (Kill)[1]

Rəqibin öldürmə zəncirini "qırmaq" ideyası müdafiə və ya qabaqlayıcı hərəkət üsuludur.[2]

Hərbi redaktə

F2T2EA redaktə

Bir hərbi "öldürmə zənciri" modeli aşağıdakı mərhələləri özündə cəmləşdirən "F2T2EA"dır:

  • Tapın: hədəfi müəyyənləşdirir. Müşahidə və ya kəşfiyyat məlumatları daxilində və ya kəşfiyyat vasitələri ilə hədəfi tapır.
  • Düzəlt: Hədəfin yerini düzəldin. Mövcud məlumatlardan və ya əlavə məlumat toplamaqla hədəf üçün xüsusi koordinatlar əldə edin.
  • Track: Hədəfin hərəkətinə nəzarət edin. Hədəflə əlaqə qurmamaq barədə qərar qəbul edilənə və ya hədəf uğurla nişanlanana qədər hədəfi izləyin.
  • Hədəf: İstədiyiniz effektləri yaratmaq üçün hədəfdə istifadə etmək üçün uyğun silah və ya aktiv seçin. Hədəfin dəyərini və onu vurmaq üçün müvafiq silahların mövcudluğunu qiymətləndirmək üçün komanda və idarəetmə imkanlarını tətbiq edin .
  • Məşq edin: Silahı hədəfə tətbiq edin.
  • Qiymətləndirin: Hücumun təsirlərini, o cümlədən yerdə toplanmış hər hansı kəşfiyyat məlumatlarını qiymətləndirin.
  • Bu, "zəncir" kimi təsvir edilən inteqrasiya olunmuş, uçdan-uca bir prosesdir, çünki istənilən mərhələdə fasilə bütün prosesi dayandıra bilər.

Kiber redaktə

 
İnformasiya təhlükəsizliyi üçün müdaxilə öldürmə zənciri[3]

Hücum mərhələləri və əks tədbirlər redaktə

Bu yaxınlarda Lockheed Martin bu konsepsiyanı kompüter şəbəkəsinə müdaxilələrin modelləşdirilməsi metodu kimi istifadə edərək informasiya təhlükəsizliyinə uyğunlaşdırdı.[4] Kiber öldürmə zənciri modeli informasiya təhlükəsizliyi cəmiyyətində bir qədər mənimsənildi.[5] Bununla belə, qəbuletmə universal deyil, tənqidçilər onların modeldə əsas qüsurlar olduğuna inandıqlarına işarə edirlər.[6]

Lockheed-Martin korporasiyasının kompüter alimləri 2011-ci ildə kompüter şəbəkələrini müdafiə etmək üçün yeni "intrusion öldürmə zənciri" çərçivəsini və ya modelini təsvir etdilər. Onlar yazırdılar ki, hücumlar mərhələlərlə baş verə bilər və hər bir mərhələdə qurulmuş nəzarətlər vasitəsilə pozula bilər. O vaxtdan bəri kiberhücumların mərhələlərini müəyyən etmək üçün məlumat təhlükəsizliyi təşkilatları tərəfindən "kiber öldürmə zənciri" qəbul edilmişdir.[7]

Kiber öldürmə zənciri kiberhücumun mərhələlərini ortaya qoyur: erkən kəşfiyyatdan məlumatların çıxarılması məqsədinə qədər. Öldürmə zənciri şəbəkə müdafiəsini davamlı olaraq təkmilləşdirməyə kömək etmək üçün idarəetmə vasitəsi kimi də istifadə edilə bilər. Lockheed Martin-ə görə, təhdidlər modeldə bir neçə mərhələdən keçməlidir, o cümlədən:

  1. Kəşfiyyat: Hücum edən hədəfi seçir, onu araşdırır və hədəf şəbəkədəki zəiflikləri müəyyən etməyə çalışır.
  2. Silahlaşdırma: Təcavüzkar bir və ya bir neçə zəifliyə uyğunlaşdırılmış virus və ya qurd kimi uzaqdan giriş zərərli proqram silahı yaradır.
  3. Çatdırılma: Təcavüzkar silahı hədəfə ötürür (məsələn, e-poçt əlavələri, veb-saytlar və ya USB disklər vasitəsilə)
  4. İstismar: Zərərli proqram silahının proqram kodu, zəiflikdən istifadə etmək üçün hədəf şəbəkədə hərəkətə keçir.
  5. Quraşdırma: Zərərli proqram silahı, təcavüzkar tərəfindən istifadə edilə bilən giriş nöqtəsini (məsələn, "arxa qapı") quraşdırır.
  6. Əmr və Nəzarət: Zərərli proqram təcavüzkarın "əlləri klaviaturada" hədəf şəbəkəyə davamlı çıxışına imkan verir.
  7. Məqsəd üzrə Tədbirlər: Təcavüzkar öz məqsədlərinə çatmaq üçün məlumatların çıxarılması, məlumatların məhv edilməsi və ya fidyə üçün şifrələmə kimi tədbirlər görür.

Bu mərhələlərə qarşı müdafiə tədbirləri görülə bilər:[8]

  1. Müəyyənləşdir: Təcavüzkarın olub-olmadığını müəyyənləşdirin.
  2. İnkar edin: Məlumatın açıqlanmasının və icazəsiz girişin qarşısını alın.
  3. Kəsin: gedən trafiki dayandırın və ya dəyişdirin (təcavüzkar üçün).
  4. Aşağı salmaq: əks-hücum komanda və nəzarət.
  5. Aldatmaq: Əmr və idarəetməyə müdaxilə etmək.
  6. Saxlamaq: Şəbəkə seqmentasiyası dəyişiklikləri

Həmçinin bax redaktə

İstinadlar redaktə

  1. "Kill Chain Approach". Chief of Naval Operations. 2013-04-23. 2013-06-13 tarixində orijinalından arxivləşdirilib.
  2. Jonathan Greenert; Mark Welsh. "Öldürmə zəncirinin qırılması". Foreign Policy. 2013-03-17. 2022-12-09 tarixində arxivləşdirilib. İstifadə tarixi: 2016-06-30.
  3. "ABŞ Senatının Ticarət, Elm və Nəqliyyat Komitəsi - 2013-cü il Hədəf Məlumatlarının pozulmasının "Öldürmə Zənciri" Təhlili - 26 mart 2014-cü il" (PDF). 2016-10-06 tarixində orijinalından (PDF) arxivləşdirilib.
  4. Higgins, Kelly Jackson. "Lockheed Martin-in 'Kill Chain' SecurID hücumunu necə dayandırdı". DARKReading. 2013-01-12. 2022-10-16 tarixində arxivləşdirilib. İstifadə tarixi: 2016-06-30.
  5. Mason, Sean. "Möhtəşəmlik üçün öldürmə zəncirindən istifadə". DARKReading. 2014-12-02. 2020-12-02 tarixində arxivləşdirilib. İstifadə tarixi: 2016-06-30.
  6. Myers, Lysa. "Təhlükəsizliyə Cyber Kill Chain yanaşmasının praktikliyi". CSO Online. 2013-10-04. 2022-03-19 tarixində arxivləşdirilib. İstifadə tarixi: 2016-06-30.
  7. Greene, Tim. "Niyə "kiber öldürmə zənciri" təkmilləşdirməyə ehtiyac duyur". 2016-08-05. 2023-01-20 tarixində arxivləşdirilib. İstifadə tarixi: 2016-08-19.
  8. John Franco. "Kiber Müdafiəyə Baxış: Hücum Nümunələri" (PDF). 2018-09-10 tarixində arxivləşdirilib (PDF). İstifadə tarixi: 2017-05-15.

Xarici keçidlər redaktə