サむバヌキルチェヌンずは䜕か、なぜセキュリティ戊略で考慮すべきか





最新の暙的型攻撃は、耇雑な手段であり、その結果、ネットワヌクのハッキングや感染は「突然の薄気味」では発生したせん。 これには、䞀連のアクション党䜓が先行したす。 サむバヌキルチェヌンモデルずその拡匵バヌゞョンは、攻撃のすべおの段階を蚘述するだけです。



脅嚁の倉化する状況、発生頻床、攻撃の耇雑さおよび暙的の性質により、既存のセキュリティルヌルを進化させ、サむバヌ攻撃を防止、怜出、察応するためのテクノロゞヌの組み合わせに移行する必芁がありたす。



ほずんどの組織には既知の攻撃を怜出するためのツヌルがありたすが、そのような゜リュヌションがなければ䌁業が芋぀かるこずもありたす。 最も困難なこずは、眲名ず動䜜パタヌンを倉曎するこずで既存の保護をバむパスするように特別に蚭蚈された未知の攻撃を阻止するこずです 。



倚くの組織は、独自の脅嚁ハンティングチヌムの䜜成や、セキュリティテクニックを絶えず改善し、知的財産ずデゞタル資産のセキュリティを確保するための最良のツヌルず方法を芋぀けるずいう重芁なタスクをサヌビスプロバむダヌに移すこずに既に倚倧な投資を行っおいたす。

なんで



脅嚁の珟状の珟状



このテヌマに぀いおはすでに倚くのこずが曞かれおいるので、この問題の論文に぀いお説明したす。



私たちの意芋では、「悪者」の成功には3぀の䞻芁な芁因がありたす。



芁因1.攻撃の進化



悪意のある゜フトりェアはたすたす掗緎されおいたす。 攻撃実行技術自䜓も開発されおいたす。珟圚では、暙的がランダムに遞択されないこずが増えおいたす。 攻撃は指瀺され、調敎され、さたざたなベクトルを䜿甚するようになりたした。 さらに、金銭的な動機も重芁な圹割を果たしたす。







䞀般的に、最埌のフレヌズが重芁です。 サむバヌ犯眪は非垞に魅力的で収益性の高いビゞネスです。 攻撃者はたすたす技術的および経枈的なリ゜ヌスを䜿甚しおいるため、より高床な攻撃を開発できたす。 その結果、より倚くの攻撃ずより耇雑な攻撃が行われたす。



芁因2.新しいデゞタルラむフ



珟圚のデゞタル動䜜は、盞互接続された耇雑なハむパヌダむナミック環境で発生したす。 珟圚、境界線はナヌザヌがいる堎所です。 ITシステムの耇雑さは、サむバヌ脅嚁に察する脆匱性を高めたす。







芁因3.保護に察する埓来のアプロヌチ



「次䞖代」の保護゜リュヌションに぀いおたすたす耳にしおいるのは偶然ではありたせん。 実際、ほずんどの堎合、保護は埓来の゜リュヌションに基づいお構築されおおり、次の点が特城です。



•眲名ファむルに基づいおいたす。 それらのサむズは、膚倧な量のマルりェアのために巚倧になりたす。



•䞻に既知の脅嚁を怜出したす。 なぜなら 脅嚁がより高床になったため、䌁業は攻撃を調査するためにより倚くの時間ずリ゜ヌスを投入する必芁がありたす。



•原則ずしお、叀い脅嚁の動䜜に基づきたす。 これらの怜出システムは時代遅れであり、既知の脅嚁、たたはせいぜい、埓来の技術の芳点から疑わしいオブゞェクトのコンピュヌタヌに䟵入しようずする堎合にのみ、原則ずしお機胜したす。 圌らは、因果関係分析による詳现な掻動モニタリングを実斜したせん。



•攻撃情報を提䟛しないでください。 ITむンフラストラクチャの耇雑化、デゞタル動䜜の新しいモデルず新しいプラットフォヌムの出珟、アクティビティの詳现な監芖の欠劂により、埓来の保護では攻撃ずその有効性のトレヌサビリティを提䟛できたせん。







発芋のギャップ



その結果、未知の脅嚁ず攻撃の怜出にギャップが拡倧しおいるこずがわかりたす。 たずえば、Verizon Data Breach Investigations Report 2016によるず、システムの䟵害に芁する時間が1日以䞋になったずきにむンシデントが着実に増加しおいたす。 はい、むンシデントの数が増加しおいる間、それらの怜出の時間が1日未満だったが、これらの指暙間のギャップは倧きく、増加しおいたす。 そしおこれは、攻撃者がより効果的になっおいるこずを瀺唆しおいたす。







さらに、未知の脅嚁はチャンスの窓です。 IDG ResearchのDARK Readingによるず、新しい悪意のあるプログラムの18は最初の24時間は気付かれず、脅嚁の2は感染埌3か月以内でも気付かれない可胜性がありたす。







しかし、これに加えお、別の重倧な問題がありたす。VerizonData Breach Investigations Report 2016によるず、脅嚁サンプルの99が58秒以内で「ラむブ」です  実際、ほずんどのマルりェアは䞀床しか芳察されたせん。 これは 、怜出を回避するために各サンプルが異なるように芋える堎合に、ハッカヌがコヌドのパッケヌゞをどれだけ迅速に倉曎するかを瀺しおいたす 。







さらに、芋おください脅嚁は数分たたは数時間でシステムを危険にさらす可胜性がありたすが、䌁業の反応は通垞数週間、数ヶ月、たたは数幎もかか​​りたす 。







どこで、どこで、どの脅嚁を埅぀べきか



攻撃の皮類に぀いお話すず、次の䞻な皮類を区別できたす。



•悪意のある゜フトりェア。 実行可胜ファむルずファむルレスの脅嚁

•゚クスプロむト。 組み蟌みの悪意のあるコヌド、スクリプトベヌスの攻撃

•むンサむダヌ。 ログむンずパスワヌドの盗難、デヌタ挏掩

•ハッカヌ攻撃。 氎平的前進ず協調攻撃



Global State of Cyber​​security-PwCに埓っお提瀺された、情報セキュリティむンシデントの゜ヌスの統蚈を芋るのは興味深いです。



内郚゜ヌス







倖郚゜ヌス







さらに、Verizon Data Breach Investigations Report 2016によるず、゚ンドポむントはたすたす望たしい目暙になり぀぀ありたす。 攻撃者ぱンドポむントに到達する必芁がありたす。そこから、他のタヌゲットぞのアクセス、情報の抜出、登録デヌタの盗甚、情報の収集、たたは他の攻撃を開始できるためです。 ここで、たずえば、目的に応じたむンシデントの分垃







さらに、珟代の攻撃は、゚ンドポむントのアクティビティ、ナヌザヌの行動、デヌタアクセスに「取り぀かれ」おいたす。 倚くの堎合、䌁業の情報セキュリティの予算は、゚ンドポむントではなくネットワヌク境界に集䞭したす。 このため、ガヌトナヌによるず、䌁業のコンピュヌタヌの2から8が感染しおいたす。







サむバヌ攻撃の実行方法を理解し、䌁業の防埡戊略ずラむフサむクルを比范するこずで、これらの攻撃を怜出、停止、阻止、修埩埌、セキュリティ運甚を匷化する必芁がある堎所を確認できたす。



この蚘事では、サむバヌキルチェヌンCKCず呌ばれるサむバヌ攻撃のラむフサむクルの有名なモデルず、ネットワヌク党䜓ぞの拡匵に぀いお少しお話したいず思いたす。 䞀般に、このモデルは、攻撃のラむフサむクルの各段階で脅嚁をキャッチしお阻止するこずにより、䌁業が環境の防埡機胜を倧幅に匷化する方法を理解するための優れたツヌルです。 CKCは、ハッカヌが成功するためにプロセスのすべおの段階を通過する必芁があるが、防埡偎は、少なくずも攻撃がその目暙を完党に達成できないように、プロセスのどの段階でも攻撃を停止する必芁があるこずを瀺しおいたす。



たた、䌚瀟の貎重な資産のほずんどがワヌクステヌションずサヌバヌに保存されおいるこずにも泚意しおください。 したがっお、すべおの攻撃者はそれらにアクセスしお、これらの重芁な資産にアクセスするこずを望みたす。 ゚ンドポむントでハッカヌを停止するず、成功の可胜性が倧幅に䜎䞋し、チェヌンを砎る努力が簡玠化され、セキュリティ゜リュヌションの効率ず有効性が倧幅に向䞊したす。



サむバヌキルチェヌンを理解する



サむバヌキルチェヌンずいう甚語は、サむバヌ䟵入プロセスを識別しお防止するために、ロッキヌドマヌティンによっおむンテリゞェンス駆動型防埡モデル[1]の䞀郚ずしお最初に提案されたした。



このモデルは、ネットワヌクを攻撃し、デヌタを抜出し、組織内で存圚感を維持するこずによっお、目暙を達成するために攻撃者がしなければならないこずを定矩したす。 このモデルのおかげで、どの段階でもハッカヌをブロックするず攻撃チェヌン党䜓が砎壊されるこずがわかっおいたす。 ハッカヌは成功するためにすべおの段階を経なければならないこずを繰り返したす。そしお、防埡偎である私たちが少なくずも最小限の成功を達成するために任意の段階でそれらをブロックするだけで十分です。



゚ンドポむントは、すべおの攻撃が通過する避けられないポむントであるため、このレベルで攻撃を停止するず、サむバヌ攻撃に察抗する機䌚が倧幅に増加したす。 ハッカヌが初期段階で停止した堎合、成功の確率は高くなりたす。



さらに、すべおの䟵入、およびそれが゚ンドポむントに残す痕跡は、ハッカヌの行動に぀いおより倚くを孊び、この情報をあなたの利益のために䜿甚する機䌚です。 ハッカヌず攻撃の実行方法をよく理解すればするほど、より効果的な防埡を構築できる可胜性が高くなりたす。



サむバヌキルチェヌンモデルは、残虐行為を実行するために、ハッカヌは垞に次の䞻芁な手順を実行する必芁があるこずを瀺しおいたす。







ステヌゞ1.倖囜情報機関



この段階は、目暙の遞択、組織の特性、特定の業界の特定の芁件の特定、技術の遞択、゜ヌシャルネットワヌクたたは郵送による䌚瀟の掻動の調査の段階ずしお定矩できたす。



実際、ハッカヌは次の質問ぞの回答を埗ようずしおいたす。「どの皋床の攻撃方法が最倧の成功を収めたすか」たたは、䟋えば「投資ずリ゜ヌスの芳点から最も効果的なのはどれですか」



ステヌゞ2.歊装ず梱包



Webアプリケヌションの悪甚、暙準たたは特別に䜜成された悪意のあるプログラム、さたざたなドキュメントPDF、Officeたたはその他のドキュメント圢匏の脆匱性、散氎穎のような攻撃[2]。 圌らは通垞、目暙の非垞に具䜓的な知識で準備されおいたす。



ステヌゞ3.配信



必芁な悪意のあるコンテンツの転送は、被害者たずえば、ナヌザヌが悪意のあるプログラムを送信した結果ずしお悪意のあるWebサむトにアクセスするか、悪意のあるPDFファむルを開くによっお開始されるか、ハッカヌのむニシアチブSQLむンゞェクションたたはネットワヌクサヌビスの䟵害によっお開始されたす。



ステヌゞ4.感染



ナヌザヌのコンピュヌタヌたたはデバむスに配信された埌、必芁な悪意のあるコンテンツが展開され、環境にむンストヌルされたす。 通垞、これは、以前にパッチが利甚可胜であった既知の脆匱性を䜿甚しおいる堎合に発生したす。 ほずんどの堎合目的に応じお、ハッカヌは未知の脆匱性を芋぀けお悪甚するための远加費甚を負担する必芁はありたせん。



ステヌゞ5.むンストヌル



倚くの堎合、むンストヌル実装は、䞀郚の倖郚接続を背景にしお行われたす。 通垞、悪意のあるプログラムはこれらの操䜜に隠れお、アクセスできる゚ンドポむントに静かに䟵入したす。 その埌、ハッカヌは被害者の知らないうちにこのアプリケヌションを制埡できたす。



ステヌゞ6.制埡の取埗



この時点で、ハッカヌは、DNS、むンタヌネット制埡メッセヌゞプロトコルICMP、Webサむト、゜ヌシャルネットワヌクなどの管理方法通垞はリモヌトを䜿甚しお、被害者の資産を制埡し始めたす。



その結果、ハッカヌは必芁なコマンドを制埡された「資産」に送信したす。次に䜕をすべきか、どの情報を収集するかです。 デヌタの収集に䜿甚される方法スクリヌンショット、キヌプレス制埡、パスワヌドクラッキング、資栌情報のネットワヌク監芖、重芁なコンテンツずドキュメントの収集。 倚くの堎合、すべおのデヌタがコピヌされる䞭間ホストが割り圓おられ、さらに送信するために圧瞮/暗号化されたす。



ステヌゞ7.被害者でのアクションの実行



最終段階では、ハッカヌは収集したデヌタを送信したり、被害者のネットワヌク䞊にいる間にIT資産を無効にしたりしたす。 次に、他の目暙を特定し、組織内での目暙を拡倧し、最も重芁なこずですがデヌタを抜出するための手段が取られたす。



その埌、チェヌンが繰り返されたす。 䞀般に、サむバヌキルチェヌンの特城は、盎線ではなく円圢であるこずです。 ハッカヌがネットワヌクに䟵入するずすぐに、ネットワヌク内でこのチェヌンを再び開始し、远加のむンテリゞェンスを実行し、ネットワヌク内で氎平プロモヌションを実行したす。



さらに、方法論は同じですが、ネットワヌク内では、ハッカヌはネットワヌク倖の堎合よりも内郚チェヌンの段階で他の方法を䜿甚するこずに留意する必芁がありたす。 実際、ハッカヌがネットワヌクに入った埌、圌はむンサむダヌネットワヌク䞊の特定の暩利ず存圚を持぀ナヌザヌになりたす。これにより、セキュリティ䌚瀟は攻撃を疑い、拡匵サむバヌキルチェヌンモデルの高床な段階がすでに進行䞭であるこずに気付くこずができたせん。



拡匵モデルサむバヌキルチェヌン



サむバヌキルチェヌンは、ハッカヌがネットワヌク内で継続的に氎平方向に前進する堎合の埪環的で非線圢のプロセスです。 ネットワヌク内で実行される手順は、目的がネットワヌクぞのアクセスを取埗するこずである堎合に実行される手順ず同じです。 これはさたざたな手法ず戊術を䜿甚しおいたすが。



倖郚ず内郚のサむバヌキルチェヌンの組み合わせは、サむバヌキルチェヌンの拡匵モデルず呌ばれたす。 これは、実際にはほずんど同じステヌゞセットを衚す远加のステヌゞを远加するこずを意味し、名前に「内郚」ずいう単語のみが含たれるので、サむバヌキルチェヌンは独自のステヌゞ内郚むンテリゞェンス、内郚歊噚などを持぀内郚サむバヌキルチェヌンになりたす。 。。



被害者のネットワヌクに入った埌の攻撃の各段階は、サむトですべおが準備されお攻撃を開始できる最終埅機時間を含め、数分から数か月かかる堎合がありたす。



ハッカヌは攻撃を最倧限に掻甚するために、攻撃を開始する最適な時間を埅぀こずに泚意しおください。 偵察ず歊装の段階には数ヶ月かかるこずがありたす。 ずころで、これらの段階を傍受するこずは非垞に困難です。 ハッカヌに接続せずに実行されたす。 そのため、゚ンドポむントセキュリティツヌルが、デバむスで実行されおいるすべおのシステムずアプリケヌションを分析および制埡するこずが非垞に重芁です。 これは、ハッカヌの仕事を著しく耇雑にし、その結果、攻撃は金銭的に䞍利になる可胜性がありたす。







内郚むンテリゞェンスの段階では、攻撃者は1人のナヌザヌのワヌクステヌションにアクセスし、そこでロヌカルファむル、ネットワヌクフォルダヌ、ブラりザヌ履歎からデヌタを抜出し、WikiおよびSharePointに接続したす。 目暙は、このマシンがネットワヌクを探玢し、他のより䟡倀のある資産ぞのアクセスを蚱可する方法を芋぀けるこずです。



ハッカヌは、欠萜しおいるパッチ、Webアプリケヌションずデヌタ転送プロトコルの識別、スプヌフィング、たたはデフォルトの資栌情報などの単玔なものを䜿甚しお、暩利の拡匵、ネットワヌク内での氎平プロモヌション、および個々のタヌゲットマシンぞの圱響を䜿甚しお、ワヌクステヌションからサヌバヌに切り替えるこずができたす。

解決策は䜕ですか



サむバヌキルチェヌンの䞀郚ずしおの適応防衛



ハッカヌには目暙があり、それらを達成するために特定のリ゜ヌスを費やすこずをいずわない。 ゚ンドポむントのセキュリティメカニズムが攻撃お金、人、たたは時間のコストを予想コストを䞊回る堎合、ハッカヌは成功する可胜性が䜎くなるか、組織の攻撃を攟棄する可胜性がありたす。



すべおの組織は、ハッカヌが瀟内ネットワヌク、ログむンずパスワヌド、すべおのドキュメントずネットワヌクデバむス、システム、バックアップ、アプリケヌションのすべおの仕様にアクセスし、すぐに行動できる状況に備える必芁がありたす。



より持続可胜な䌁業を構築するには、組織の゚ンドポむントおよび資産に察するより優れたセキュリティ戊略が必芁です。 すべおの攻撃を防ぐこずはできたせんが、初期段階でほずんどの攻撃を阻止したす。 目暙の1぀は、拡匵されたサむバヌキルチェヌンを考慮に入れた効果的な防埡メカニズムを䜿甚しお、ハッカヌの行動を遅くし、攻撃の開発プロセスをより高䟡にし、埌続の各段階ぞの移行を困難にするこずです。



ハッカヌが経枈的に実行可胜な方法で目暙を達成できない堎合、他の組織を攻撃するずきに他の目暙に切り替えるか、同様の目暙を達成する可胜性がありたす。



組織のセキュリティ戊略では、倖郚からの攻撃だけでなく、最も重芁なこずずしお、内郚からの攻撃も考慮する必芁がありたす。 ハッカヌがネットワヌクに䟵入した埌、圌ぱンドポむントずその資産にアクセスできる内郚関係者になりたす。

セキュリティぞの埓来のアプロヌチは、サむバヌキルチェヌンの理解に基づく方法ず、ハッカヌが゚ンドポむントにアクセスするのを防ぎ、内郚のサむバヌキルチェヌン内の可胜な段階でそれらを止めるこずができる技術の䜿甚によっお広げられるべきです。



高床なサむバヌキルチェヌンモデルに防埡戊略を重ねるこずにより、組織が攻撃のすべおの段階で回埩アクションを防止、怜出、無効化、および実行し、ハッカヌが䜿甚するのず同じ成功基準を䌁業のセキュリティに適甚する方法を瀺したす。



これは倚くの芁因により達成が困難です。アプリケヌションはより耇雑で盞互接続され、倚くのプログラムは厳栌なセキュリティ原則ず人的芁因を䜿甚せずに開発されるため脆匱です。 埓業員ずパヌトナヌも䞻芁なリスクベクタヌであり続けおいるため、゜ヌシャル゚ンゞニアリングに基づく攻撃の機䌚がありたす。



たずえば、Adaptive DefenseずAdaptive Defense 360は䞻な芁因を考慮しおいるため、䌁業はこれらのマネヌゞドサヌビスを䜿甚しお、高床なサむバヌキルチェヌンモデルの各段階でより耇雑な攻撃手法ず戊術を防止および怜出できたす。 これにより、組織内のセキュリティ専門家は、高床なサむバヌキルチェヌンモデルに焊点を圓おたセキュリティ戊略を開発できたす。



適応防衛の基瀎



既知の脅嚁の防止



既知の脅嚁の怜玢では、オプションや未知の攻撃から保護されたせんが、远加のセキュリティレベルで匷化するず、既知の脅嚁が゚ンドポむントに䟵入しようずするずきに積極的に阻止できたす。 Adaptive Defense 360​​は、評刀サヌビスの広範なコレクションを䜿甚しお、クラりドからのデヌタを䜿甚しお、配信段階でハッカヌを積極的にブロックしたす。



耇雑なマルりェアず未知の脅嚁の怜出



Adaptive DefenseおよびAdaptive Defense 360​​は、3぀の原則に基づくセキュリティモデルのおかげで、未知のマルりェアず暙的型攻撃を怜出およびブロックしたす゚ンドポむントで実行されおいるすべおのアプリケヌションの継続的な詳现監芖、クラりド䞊のビッグデヌタマシン孊習技術を䜿甚した゚ンドポむントでのプロセスの自動分類プラットフォヌム、およびプロセスが自動的に分類されない堎合の技術専門家による脅嚁の挙動の詳现な分析の可胜性。



動的な゚クスプロむト怜出[3]



高床なサむバヌキルチェヌンモデルの感染段階では、ハッカヌぱクスプロむトを䜿甚しおコヌドレベルで脆匱性を悪甚するため、アプリケヌションやシステムをハッキングし、マルりェアをむンストヌルしお実行できたす。 むンタヌネットダりンロヌドは、゚クスプロむト攻撃の䞀般的なベクトルです。 Panda Adaptive DefenseおよびPanda Adaptive Defense 360は、アプリケヌションおよびメモリに察する攻撃から保護するための動的な䞍正利甚オプションを提䟛したす。



Panda Adaptive DefenseおよびAdaptive Defense 360​​は、感染段階でハッカヌが䜿甚する関連技術ヒヌプスプレヌ、スタックスプヌフィング、ROP攻撃、メモリ暩の倉曎などを怜出およびブロックしたす。 たた、これらの゜リュヌションは、デバむスで実行されおいるすべおのプロセスを監芖し、クラりド内の機械孊習アルゎリズムを介しおデヌタを盞関させるこずにより、未知の攻撃を動的に怜出したす。



アダプティブディフェンスのアンチ゚クスプロむトテクノロゞヌは、内郚攻撃の初期段階でハッカヌを阻止し、信頌できるアプリケヌション/プロセスを危険にさらす瞬間を怜出したす。



攻撃の緩和



次䞖代゚ンドポむントの保護は、サむバヌキルチェヌンのさたざたな段階でハッカヌを防止および怜出する必芁がありたすが、怜出には初期段階での攻撃の迅速な緩和が䌎う必芁がありたす。



Panda Adaptive Defense 360​​は、マルりェアを隔離したり、䟵害されたプロセスを停止したり、システムを完党にシャットダりンしお損害を最小限に抑えたりするこずにより、攻撃を自動的か぀タむムリヌに軜枛したす。



回埩



悪意のあるプログラムは、実行䞭にシステムファむルやレゞストリ蚭定を䜜成、倉曎、削陀したり、構成蚭定を倉曎したりするこずがよくありたす。

これらの倉曎たたは埌で残る可胜性のある残留物は、システムの誀動䜜を匕き起こしたり、新しい攻撃の「ドアを開ける」こずさえありたす。 Panda Adaptive Defense 360​​は、マルりェアに感染する前に゚ンドポむントを安定した䜍眮に埩元したす。



専門家情報



ハッカヌの脅嚁、その発生頻床、耇雑さ、および指向性の急速に倉化する「颚景」の間、100の効率を保蚌する単䞀のセキュリティテクノロゞヌは存圚できないため、完党を保蚌するためにリアルタむムで各゚ンドポむントの専門家情報を取埗する可胜性がありたす可芖性。



䌁業の情報セキュリティ郚門の埓業員は、報告システムの違反に察抗し、法執行機関などず察話するための実装蚈画を持぀必芁がありたす。



Panda Adaptive DefenseおよびPanda Adaptive Defense 360​​は、組織内の悪意のある掻動の明確か぀タむムリヌな抂芁を提䟛したす。 この可芖性により、セキュリティ䌁業は攻撃の範囲を迅速に評䟡し、適切な措眮を講じるこずができたす。







その結果、Adaptive Defense 360​​ず高床なサむバヌキルチェヌンモデルずの比范は次のずおりです。







おわりに



より耇雑な脅嚁ず攻撃の増加が芋られたす。 誰もが怖いのは、技術の民䞻化、闇垂堎、オヌプン゜ヌスツヌルのおかげで誰でも攻撃を仕掛けるこずができるずいうこずです。 さらに、どの䌁業も珟代の攻撃の暙的です。 したがっお、セキュリティポリシヌを圓然のこずず芋なしお改善し、より効果的な゜リュヌションを䜿甚する必芁がありたす。



なぜなら ハッカヌはお金ず利益に駆り立おられおいるため、攻撃が䞍採算になったり費甚がかかりすぎたりするように、すべおを行う必芁がありたす。 ほずんどの堎合、これにより攻撃者はその埌のアクションを停止できたす。



さらに、攻撃の远跡可胜性のために専門家の情報を蚘録する必芁がありたす。 この堎合、攻撃がどこから来たか、どのテクニックを䜿甚したか、そのアクションは䜕であったか、䜕をしたか、なぜ早期に芋぀けられなかったかなどに応じお、より適切に行動するこずができたす。



すべおの保護メカニズムは、特定の脅嚁を起動する詊みを防ぐこずを目的ずするだけでなく、メカニズムを䜿甚しお、最終的な目暙を完党に達成する前に、あらゆるタむプの攻撃の結果を怜出、ブロック、および排陀する必芁がありたす。



蚘事の䜜成では、次の資料が䜿甚されたした。



•ロッキヌドマヌティンのサむバヌキルチェヌン www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LM-White-Paper-Intel-Driven-Defense.pdf

•Black Hat 2016の戊略的サむバヌセキュリティリヌダヌ兌゚グれクティブコンサルタント、Sean T. Mallon拡匵サむバヌキルチェヌン

•Verizonデヌタ䟵害調査レポヌト2016 regmedia.co.uk/2016/05/12/dbir_2016.pdf

•マむタヌのサむバヌセキュリティ脅嚁ベヌスの防埡

•マむクロ゜フトのセキュリティ開発ラむフサむクル

•Gartner Research、G00298058、Craig Lawson、2016幎4月7日



[1] Eric M. Hutchins、Michael J. Cloppert、RohanM.Amín、Ph.D.、Lntellígence-Drívenコンピュヌタヌネットワヌク防埡は、攻撃キャンペヌンず䟵入キリチェヌンの分析によっお情報を埗たした。



[2]散氎型攻撃 。 被害者が特定のグルヌプ組織、掻動分野、たたは地域に属しおいる堎合の特定のタむプの暙的型攻撃。 この攻撃では、ハッカヌはこのグルヌプのメンバヌが頻繁にアクセスする䞀連のWebサむトを特定し、1぀たたは耇数のWebサむトにマルりェアを感染させたす。 最終的に、このグルヌプの䞀郚のメンバヌは感染したす。 このような攻撃で䜿甚される悪意のあるプログラムは通垞、ナヌザヌに関する情報を収集したす。

このタむプの攻撃の名前は、氎飲み堎の近くで獲物を攻撃しようずする自然界の捕食者に関連付けられおいたす。 スピアフィッシングやその他のフィッシングに耐性のあるグルヌプを攻撃する堎合でも、グルヌプメンバヌが信頌するWebサむトに䟝存するこずで、このような戊略は非垞に効果的になりたす。



[3]動的な゚クスプロむト怜出 。 これは、Panda Securityの革新的なテクノロゞヌであり、゚ンドポむントたたはサヌバヌで実行䞭のすべおのプロセスを監芖し、信頌性の高いアプリケヌションに゚クスプロむトを適甚する詊みを怜出するこずを目的ずした機械孊習MLテクノロゞヌを䜿甚しおクラりドで分析したす



この新しいテクノロゞヌは、サむバヌキルチェヌンの初期段階でワヌクステヌションおよびサヌバヌぞの攻撃を阻止するように蚭蚈されおいたす。 ハッカヌを抑止し、攻撃の経枈的意味が倱われるほどデバむスぞのアクセスを劚げるず、攻撃を実行するさらなる詊みが劚げられたす。 最終的に、これにより保護レベルが倧幅に向䞊したす。



Adaptive Defense 360​​デモコン゜ヌル



管理コン゜ヌルに慣れるには、通垞のブラりザChromeたたはFirefoxを掚奚ず少しの空き時間があれば十分です。



コン゜ヌルdemologin.pandasecurity.com

ログむンDRUSSIAN_FEDERATION_C14@panda.com

パスワヌドDRUSSIAN123



トラむアルラむセンスAdaptive Defense 360 1か月間、無料のフル機胜ラむセンスに登録



できたす。



All Articles