Билет 1 Ақпараттық қауіпсіздік ұғымы


Шабуылдың өмірлік циклы: Бастапқы эксплуатация (Initial Exploitation)



бет12/58
Дата15.06.2022
өлшемі159,51 Kb.
#36890
1   ...   8   9   10   11   12   13   14   15   ...   58
3. Шабуылдың өмірлік циклы: Бастапқы эксплуатация (Initial Exploitation)
Осалдықтарды пайдалану-бұл қазіргі уақытта іске қосылған бағдарлама болса да, компьютерді басқарудың епті тәсілі-бірақ мұндай жағдайлардың алдын алу. Бағдарламалар тек олар үшін жасалған нәрсені жасай алады, сәйкесінше қауіпсіздік саңылаулары-бұл бағдарламаның өзі немесе ол жүзеге асырылатын орта дизайнындағы әлсіздіктер немесе кемшіліктер
Барлау жұмыстарын жүргізгеннен кейін, заттарды пайдалану уақыты келді. Қауырсын сынағының мәні іс жүзінде заттарды жою емес. Алайда сіз шабуылдың өміршеңдігін көрсеткіңіз келеді. Бастапқы пайдалану осалдықтың шынымен бар екенін және оны пайдалануға болатындығын көрсетуді білдіреді. Бірақ сіз жүйеге нақты зиян келтірмес бұрын тоқтайсыз. Бір мысал, кіру бетін айналып өту үшін SQL инъекциялық осалдығын пайдалану болуы мүмкін.
Егер қорғаушылар барлау жүргізгеннен кейін ұлттық мемлекеттердегі хакерлерді тоқтата алмаса, онда бұл хакерлер өздерінің мақсатына қол жеткізе алатын бастапқы пайдалану векторын іздейді. Бұл фаза әдетте найза көмегімен фишинг, су тесіктерін қолдану арқылы шабуылдар, белгілі CVE осалдығын пайдалану немесе SQL инъекциясын жүргізу түрінде болады.
Көптеген адамдар Ұлттық мемлекеттерден келген шабуылдаушылар бірінші кезекте мақсатты бұзу үшін нөлдік күндік осалдықтарды пайдаланады деп ойлайды. Бірақ әдетте олай емес. Джойстың айтуынша, шабуылдаушылар шыдамды және шоғырланған болса, нөлдік күндерге қарағанда қарапайым және аз қауіпті эксплуатацияларды қолдана отырып, корпоративті желілерде қолдануға қол жеткізе алады.
Егер қорғаушылар CVE ақпаратын пайдалана отырып, өз кеңістігін үнемі жаңартып отырса және олардың желілері дұрыс шешімдер қабылдауда пайдаланушыларға сенбейтініне көз жеткізсе, зиянкестер пайдаланудың бастапқы кезеңінен өте алмайды. Бұл күш-жігерге эксплуатациядан қорғау функцияларын (мысалы, Microsoft EMET), сондай-ақ NSA Ақпарат қауіпсіздігі жөніндегі Директивалардан және басқа да құрметті көздерден алынған ұсыныстарды қамтитын ережелер мен техникалық сәйкестік құралдарын әзірлеу кіреді. Ұлттық хакерлердің жоспарларына одан әрі кедергі жасау үшін қорғаушылар "қалыпты" мінез-құлықтың негізгі моделін жасай алады, желілік журналдарды қолдана алады және қауіпсіздік техникасының ең жақсы әдістерін қолдана алады, мысалы, есептік жазбаларға артықшылықтардың ең аз санын орнату, желінің жеке бөліктерін сегментациялау және қосымшаларды ақ тізімге енгізу.




Достарыңызбен бөлісу:
1   ...   8   9   10   11   12   13   14   15   ...   58




©emirsaba.org 2024
әкімшілігінің қараңыз

    Басты бет