Սպանության շղթա
Սպանության շղթա (անգլ.՝ Kill chain), ռազմական հասկացություն է, որը նույնացնում է հարձակման կառուցվածքը։ Ընդհակառակը, հակառակորդի սպանության շղթան «կոտրելու» գաղափարը պաշտպանության կամ կանխարգելիչ գործողությունների մեթոդ է[1]։
Ռազմական
[խմբագրել | խմբագրել կոդը]F2T2EA
[խմբագրել | խմբագրել կոդը]Ռազմական սպանության շղթայի մոդելներից մեկը «F2T2EA»-ն է, որը ներառում է հետևյալ փուլերը․
- Գտնել․ Բացահայտել, գտնել թիրախը հսկողության կամ հետախուզական տվյալների հիման վրա կամ հետախուզական միջոցներով։
- Ճշտել. ճշտել թիրախի գտնվելու վայրը հատուկ կոորդինատների, առկա տվյալների կամ լրացուցիչ տվյալների հավաքագրման միջոցով։
- Հետևել, հետևել թիրախի շարժմանը։ Հետևեք թիրախին, մինչև կա՛մ որոշում կայացվի չներգրավել թիրախին, կա՛մ թիրախը հաջողությամբ ներգրավվել է։
- Թիրախ, ընտրել համապատասխան զենք կամ նյութ՝ նպատակակետում օգտագործելու համար՝ ցանկալի էֆեկտներ ստանալու համար։ Կիրառել հրամանատարության և վերահսկման հնարավորությունները՝ գնահատելու թիրախի արժեքը և դրա հետ կապված համապատասխան զենքի առկայությունը։
- Ներգրավել, Զենքը կիրառել թիրախին։
- Գնահատել, Գնահատել հարձակման հետևանքները, ներառյալ տեղանքում հավաքված ցանկացած հետախուզական տեղեկատվություն։
Տվյալ շղթայի անվանումը փուլերից յուրաքանչյուրի անվանման առաջին տառերով և նրանց կրկնության քանակով է կազմված՝ (անգլ.՝ find, fix, track, target, engage, essess): Սա ինտեգրված,գործընթաց է, որը նկարագրվում է որպես «շղթա», քանի որ ցանկացած փուլում ընդհատումը կարող է ընդհատել ողջ գործընթացը[2][3]։
Նախկին տերմինաբանություն
[խմբագրել | խմբագրել կոդը]«Չորս Ֆ-եր»-ը (անգլ.՝ Four Fs (Find, Fix, Fight, Finish)) ռազմական տերմին է, որն օգտագործվել է Միացյալ Նահանգների բանակում, հատկապես Երկրորդ համաշխարհային պատերազմի ժամանակ[4]։
- Գտնել թշնամուն - գտնել թշնամուն։
- Ճշտել հակառակորդին – թշնամուն ճնշել կրակով։
- Կռվել թշնամու դեմ – Ներգրավել թշնամուն մարտում կամ կողքի հակառակորդին։ Զինվորներ ուղարկել թշնամու ֆեմ կամ թիկունք:,
- Ավարտել (վերացնել թշնամուն) – Վերացնել թշնամու մարտիկներին։
Առաջարկվող տերմինաբանություն
[խմբագրել | խմբագրել կոդը]«Հինգ Ֆ-եր»-ը (անգլ.՝ Five Fs (Find, Fix, Fight, Finish, Feedback)) ռազմական տերմին է, որը նկարագրել է մայոր Մայք «Պակո» Բենիտեսը, որ ծառայել է Միացյալ Նահանգների ռազմաօդային ուժերում և Միացյալ Նահանգների ծովային հետևակային կորպուսում։ Նախագծված է «Սպանության շղթան» թարմացնելու համար՝ արտացոլելու նորացված, ինքնավար և կիսաինքնավար զենքի համակարգերը, «Հինգ Ֆ-եր»-ը նկարագրված է «Ժամանակն է. Սպանության շղթան զարգացնելու հրատապ անհրաժեշտությունը»[5] հոդվածում հետևյալ կերպ.
- Գտնել․ ամփոփում է գործառնական միջավայրի համատեղ հետախուզական ջանքերի միասնությունը՝ հավաքագրման ակտիվները՝ հրամանատարի մտադրություններին և նպատակային հետաքրքրությունների ոլորտներին համապատասխանեցնելով։ Սա անխուսափելիորեն հանգեցնում է բացահայտումների, որոնք կարող են հետագայում դասակարգվել որպես առաջացող թիրախ, եթե այն համապատասխանում է նպատակին։
- Ճշտել. դոկտրինալ կերպով նկարագրվում է որպես «առաջացող թիրախի նույնականացում, որպես ներգրավվածության արժանի և որոշում է նրա դիրքը և այլ տվյալները բավարար հավաստիությամբ՝ թույլ տալու ոչնչացումը»։
- Կրակել. ներառում է ուժեր կամ ռեսուրսներ (այսինքն՝ զինամթերքի, օգտակար բեռի կամ ծախսվող նյութերի կիրառում)
- Ավարտել, ներառում է թշնամու վերացումը հաստատող մարմիններում (այսինքն՝ թիրախին հարվածելը կամ կործանարար էլեկտրոնային հարձակում)։ Սա նման է վերգետնյա տարրի, որը մանևրներ է կատարում շփման համար, բայց այնուհետև հետևում է ներգրավման սահմանված կանոններին, երբ հասնում է շփման կետին։
- Հետադարձ կապ, փակում է գործառնական OODA հանգույցը գնահատող քայլով, որը որոշ հանգամանքներում կոչվում է «Ռումբի վնասի գնահատում»[5]։
Հյուսիսային Կորեայի միջուկային հնարավորություններ
[խմբագրել | խմբագրել կոդը]Հաղորդվում է, որ «Սպանության շղթա» կոչվող ամերիկյան ռազմական նոր պլանը արբանյակային պատկերների օգտագործման նոր ռազմավարության առաջին քայլն է՝ բացահայտելու Հյուսիսային Կորեայի միջուկային զենքի արձակման վայրերը, օբյեկտները և արտադրական կարողությունները և կանխարգելիչ կերպով ոչնչացնել դրանք, եթե հակամարտությունը մոտալուտ է թվում։ Այդ պլանը նշվել է ԱՄՆ-ի և Հարավային Կորեայի համատեղ հայտարարության մեջ[6][7]։
Կիբեր հարթակ
[խմբագրել | խմբագրել կոդը]Հարձակման փուլեր և հակաքայլեր
[խմբագրել | խմբագրել կոդը]Վերջերս Lockheed Martin ամերիկյան ռազմաարդյունաբերական կորպորացիան հարմարեցրել է այս հայեցակարգը տեղեկատվական անվտանգությանը, օգտագործելով այն որպես համակարգչային ցանց ներխուժումների մոդելավորման մեթոդ[8]։ Կիբեր սպանությունների շղթայի մոդելը որոշակիորեն ընդունվել է տեղեկատվական անվտանգության համայնքում[9]։ Այնուամենայնիվ, ընդունումը համընդհանուր չէ, քանի որ քննադատները մատնանշում են մոդելի հիմնարար թերությունները[10]։
Lockheed-Martin կորպորացիայի համակարգչային գիտնականները 2011 թվականին նկարագրել են նոր «ներխուժման սպանության շղթա» շրջանակ կամ մոդել՝ համակարգչային ցանցերը պաշտպանելու համար[2] Նրանք գրել են, որ հարձակումները կարող են տեղի ունենալ փուլերով և կարող են խաթարվել յուրաքանչյուր փուլում հաստատված վերահսկողության միջոցով։ Այդ ժամանակից ի վեր «կիբեր սպանությունների շղթան» ընդունվել է տվյալների անվտանգության կազմակերպությունների կողմից՝ կիբերհարձակումների փուլերը սահմանելու համար[11]։
Կիբեր սպանությունների շղթան բացահայտում է կիբերհարձակման փուլերը՝ վաղ հետախուզումից մինչև տվյալների արտահանման նպատակ[12]։ Սպանության շղթան կարող է օգտագործվել նաև որպես կառավարման գործիք, որն օգնում է շարունակաբար բարելավել ցանցի պաշտպանությունը։ Ըստ Lockheed Martin-ի, սպառնալիքները պետք է առաջընթաց գրանցեն մոդելի մի քանի փուլով, ներառյալ.
- Հետախուզություն. Ներխուժողը ընտրում է թիրախը, ուսումնասիրում է այն և փորձում է բացահայտել թիրախային ցանցի խոցելիությունը։
- Զենքի ստեղծում. Intruder-ը ստեղծում է հեռահար մուտքի չարամիտ զենք, ինչպիսին է վիրուսը, որը հարմարեցված է մեկ կամ մի քանի խոցելիություններին։
- Առաքում. ներխուժողը զենքը փոխանցում է թիրախին (օրինակ՝ էլեկտրոնային փոստի հավելվածների, կայքերի կամ USB կրիչների միջոցով)
- Շահագործում. չարամիտ զենքի ծրագրային ծածկագիրը գործարկվում է, որը գործողություններ է ձեռնարկում թիրախային ցանցի վրա՝ օգտագործելու խոցելիությունը։
- Տեղադրում. չարամիտ զենքը տեղադրում է մուտքի կետ (օրինակ՝ «հետին դուռ»), որը կարող է օգտագործել ներխուժողը։
- Հրաման և վերահսկում. չարամիտ ծրագիրը թույլ է տալիս ներխուժողին ունենալ «ձեռքերը ստեղնաշարի վրա» մշտական մուտք դեպի թիրախային ցանց։
- Գործողություններ նպատակի վրա. Ներխուժողը քայլեր է ձեռնարկում իր նպատակներին հասնելու համար, ինչպիսիք են տվյալների արտահոսքը, տվյալների ոչնչացումը կամ գաղտնագրումը փրկագնի համար։
Պաշտպանական գործողությունների ուղղություններ կարող են ձեռնարկվել վերը նշվածի դեմ[13]․
- Հայտնաբերել. Որոշեք, թե արդյոք ներխուժողը ներկա է։
- Մերժել. Կանխել տեղեկատվության բացահայտումը և չարտոնված մուտքը,
- Խանգարել. Դադարեցրեք կամ փոխեք ելքային երթևեկությունը (հարձակվողին),
- Դեգրադացիա. հակահարձակման հրամանատարություն և վերահսկում,
- Խաբել. միջամտել հրամանատարությանը և վերահսկմանը,
- Պարունակել. Ցանցի սեգմենտավորման փոփոխություններ։
2013 թվականի Target Corporation-ի տվյալների խախտման վերաբերյալ ԱՄՆ Սենատի հետաքննությունը ներառում էր վերլուծություն՝ հիմնված Lockheed-Martin սպանության շղթայի շրջանակի վրա։ Այն բացահայտել է մի քանի փուլ, որտեղ հսկողությունը չի կանխել կամ հայտնաբերել հարձակման առաջընթացը[14]։
Այլընտրանքային տարբերակներ
[խմբագրել | խմբագրել կոդը]Տարբեր կազմակերպություններ կառուցել են իրենց սպանության շղթաները՝ փորձելով մոդելավորել տարբեր սպառնալիքներ։ FireEye-ն առաջարկում է Lockheed-Martin-ի նման գծային մոդել։ FireEye-ի սպանության շղթայում շեշտվում է սպառնալիքների շարունակականությունը։ Այս մոդելը շեշտում է, որ սպառնալիքը չի ավարտվում մեկ ցիկլից հետո[15]։
- Հետախուզություն,
- Նախնական ներխուժում ցանց,
- Ստեղծել հետին դուռ ցանցում
- Ստանալ օգտվողի հավատարմագրերը,
- Տեղադրել տարբեր կոմունալ ծառայություններ,
- Արտոնությունների մեծացում/ կողային տեղաշարժ/ տվյալների արտազատում,
- Պահպանել շարունակականությունը։
Lockheed Martin-ի կիբեր սպանությունների շղթայի մոդելի քննադատությունների շարքում, որպես սպառնալիքների գնահատման և կանխարգելման գործիք, այն է, որ առաջին փուլերը տեղի են ունենում պաշտպանված ցանցից դուրս՝ դժվարացնելով բացահայտելը կամ պաշտպանվել այդ փուլերում գործողություններից[16]։ Նմանապես, ասվում է, որ այս մեթոդաբանությունը ամրապնդում է ավանդական պարագծային և չարամիտ ծրագրերի կանխարգելման վրա հիմնված պաշտպանական ռազմավարությունները[17]։ Ուրիշները նշել են, որ կիբեր սպանությունների ավանդական շղթան հարմար չէ ներքին սպառնալիքների մոդելավորման համար[18]։ Սա հատկապես անհանգստացնում է, հաշվի առնելով հաջող հարձակումների հավանականությունը, որոնք խախտում են ներքին ցանցի պարագիծը, այդ իսկ պատճառով կազմակերպությունները «պետք է մշակեն ռազմավարություն՝ firewall-ի ներսում հարձակվողների հետ գործ ունենալու համար։ Նրանք պետք է մտածեն յուրաքանչյուր հարձակվողի մասին որպես պոտենցիալ ներքին թշնամու»[19]։
Միասնական սպանության շղթա
[խմբագրել | խմբագրել կոդը]«Միասնական spanwu2jan շղթան» մշակել է 2017 թվականին Փոլ Փոլսը՝ համագործակցելով Fox-IT-ի և Leiden University-ի հետ՝ հաղթահարելու ընդհանուր քննադատությունները կիբեր սպանությունների ավանդական շղթայի դեմ՝ միավորելով և ընդլայնելով Lockheed Martin- ի սպանության շղթան և MITER- ի ATT&CK վեբ շրջանակը (անգլ.՝ framework): Սպանության շղթայի միասնական տարբերակը 18 եզակի հարձակման փուլերի պատվիրված դասավորություն է, որը կարող է տեղի ունենալ ծայրից ծայր կիբերհարձակման ժամանակ, որն ընդգրկում է այն գործողությունները, որոնք տեղի են ունենում պաշտպանված ցանցից դուրս և ներսում։ Որպես այդպիսին, սպանության միասնական շղթան բարելավվում է ավանդական սպանության շղթայի շրջանակի սահմանափակումների և MITRE-ի ATT&CK-ի մարտավարության ժամանակային ագնոստիկ բնույթի համեմատ։ Միասնական մոդելը կարող է օգտագործվել վերլուծելու, համեմատելու և առաջադեմ մշտական սպառնալիքների (APT) կողմից ծայրից ծայր կիբեր հարձակումներից պաշտպանվելու համար[20]։ Սպանության միասնական շղթայի վերաբերյալ հետագա սպիտակ թուղթը (անգլ.՝ White paper) հրապարակվել է 2021 թվականին[21]։
Ծանոթագրություններ
[խմբագրել | խմբագրել կոդը]- ↑ Jonathan Greenert; Mark Welsh (2013 թ․ մայիսի 17). «Breaking the Kill Chain». Foreign Policy. Վերցված է 2016 թ․ հունիսի 30-ին.
- ↑ 2,0 2,1 Lockheed-Martin Corporation-Hutchins, Cloppert, and Amin-Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains-2011
- ↑ John A. Tirpak (2000 թ․ հուլիսի 1). «Find, Fix, Track, Target, Engage, Assess». Air Force Magazine.
- ↑ «A Brief List of Military Tactics - Boot Camp & Military Fitness Institute». bootcampmilitaryfitnessinstitute.com (բրիտանական անգլերեն). 2022 թ․ նոյեմբերի 9. Վերցված է 2023 թ․ հուլիսի 16-ին.
- ↑ 5,0 5,1 Benitez, Mike (2017 թ․ մայիսի 17). «It's About Time: The Pressing Need to Evolve the Kill Chain». War on the Rocks. Վերցված է 2020 թ․ ապրիլի 28-ին.
- ↑ Sanger, David E. (2017 թ․ հուլիսի 6). «Tiny Satellites From Silicon Valley May Help Track North Korea Missiles». The New York Times. Վերցված է 2017 թ․ հուլիսի 7-ին.
- ↑ «06/30/17 - Joint Statement between the United States and the Republic of Korea | U.S. Embassy & Consulate in Korea». U.S. Embassy & Consulate in Korea (ամերիկյան անգլերեն). 2017 թ․ հունիսի 30. Վերցված է 2017 թ․ հուլիսի 7-ին.(չաշխատող հղում)
- ↑ Higgins, Kelly Jackson (2013 թ․ հունվարի 12). «How Lockheed Martin's 'Kill Chain' Stopped SecurID Attack». DARKReading. Վերցված է 2016 թ․ հունիսի 30-ին.
- ↑ Mason, Sean (2014 թ․ դեկտեմբերի 2). «Leveraging The Kill Chain For Awesome». DARKReading. Վերցված է 2016 թ․ հունիսի 30-ին.
- ↑ Myers, Lysa (2013 թ․ հոկտեմբերի 4). «The practicality of the Cyber Kill Chain approach to security». CSO Online. Արխիվացված է օրիգինալից 2022 թ․ մարտի 19-ին. Վերցված է 2016 թ․ հունիսի 30-ին.
- ↑ Greene, Tim (2016 թ․ օգոստոսի 5). «Why the 'cyber kill chain' needs an upgrade». Վերցված է 2016 թ․ օգոստոսի 19-ին.
- ↑ «The Cyber Kill Chain or: how I learned to stop worrying and love data breaches» (ամերիկյան անգլերեն). 2016 թ․ հունիսի 20. Վերցված է 2016 թ․ օգոստոսի 19-ին.
- ↑ John Franco. «Cyber Defense Overview: Attack Patterns» (PDF). Արխիվացված է օրիգինալից (PDF) 2018 թ․ սեպտեմբերի 10-ին. Վերցված է 2017 թ․ մայիսի 15-ին.
- ↑ «U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014» (PDF). Արխիվացված է օրիգինալից (PDF) 2016 թ․ հոկտեմբերի 6-ին.
- ↑ Kim, Hyeob; Kwon, HyukJun; Kim, Kyung Kyu (February 2019). «Modified cyber kill chain model for multimedia service environments». Multimedia Tools and Applications (անգլերեն). 78 (3): 3153–3170. doi:10.1007/s11042-018-5897-5. ISSN 1380-7501.
- ↑ Laliberte, Marc (2016 թ․ սեպտեմբերի 21). «A Twist On The Cyber Kill Chain: Defending Against A JavaScript Malware Attack». DARKReading.
- ↑ Engel, Giora (2014 թ․ նոյեմբերի 18). «Deconstructing The Cyber Kill Chain». DARKReading. Վերցված է 2016 թ․ հունիսի 30-ին.
- ↑ Reidy, Patrick. «Combating the Insider Threat at the FBI» (PDF). BlackHat USA 2013.
- ↑ Devost, Matt (2015 թ․ փետրվարի 19). «Every Cyber Attacker is an Insider». OODA Loop.
- ↑ Pols, Paul (2017 թ․ դեկտեմբերի 7). «The Unified Kill Chain» (PDF). Cyber Security Academy.
- ↑ Pols, Paul (2021 թ․ մայիսի 17). «The Unified Kill Chain». UnifiedKillChain.com.
|