Jump to content

Սպանության շղթա

Վիքիպեդիայից՝ ազատ հանրագիտարանից

Սպանության շղթա (անգլ.՝ Kill chain), ռազմական հասկացություն է, որը նույնացնում է հարձակման կառուցվածքը։ Ընդհակառակը, հակառակորդի սպանության շղթան «կոտրելու» գաղափարը պաշտպանության կամ կանխարգելիչ գործողությունների մեթոդ է[1]։

Ռազմական սպանության շղթայի մոդելներից մեկը «F2T2EA»-ն է, որը ներառում է հետևյալ փուլերը․

  • Գտնել․ Բացահայտել, գտնել թիրախը հսկողության կամ հետախուզական տվյալների հիման վրա կամ հետախուզական միջոցներով։
  • Ճշտել. ճշտել թիրախի գտնվելու վայրը հատուկ կոորդինատների, առկա տվյալների կամ լրացուցիչ տվյալների հավաքագրման միջոցով։
  • Հետևել, հետևել թիրախի շարժմանը։ Հետևեք թիրախին, մինչև կա՛մ որոշում կայացվի չներգրավել թիրախին, կա՛մ թիրախը հաջողությամբ ներգրավվել է։
  • Թիրախ, ընտրել համապատասխան զենք կամ նյութ՝ նպատակակետում օգտագործելու համար՝ ցանկալի էֆեկտներ ստանալու համար։ Կիրառել հրամանատարության և վերահսկման հնարավորությունները՝ գնահատելու թիրախի արժեքը և դրա հետ կապված համապատասխան զենքի առկայությունը։
  • Ներգրավել, Զենքը կիրառել թիրախին։
  • Գնահատել, Գնահատել հարձակման հետևանքները, ներառյալ տեղանքում հավաքված ցանկացած հետախուզական տեղեկատվություն։

Տվյալ շղթայի անվանումը փուլերից յուրաքանչյուրի անվանման առաջին տառերով և նրանց կրկնության քանակով է կազմված՝ (անգլ.՝ find, fix, track, target, engage, essess): Սա ինտեգրված,գործընթաց է, որը նկարագրվում է որպես «շղթա», քանի որ ցանկացած փուլում ընդհատումը կարող է ընդհատել ողջ գործընթացը[2][3]։

Նախկին տերմինաբանություն

[խմբագրել | խմբագրել կոդը]

«Չորս Ֆ-եր»-ը (անգլ.՝ Four Fs (Find, Fix, Fight, Finish)) ռազմական տերմին է, որն օգտագործվել է Միացյալ Նահանգների բանակում, հատկապես Երկրորդ համաշխարհային պատերազմի ժամանակ[4]։

  • Գտնել թշնամուն - գտնել թշնամուն։
  • Ճշտել հակառակորդին – թշնամուն ճնշել կրակով։
  • Կռվել թշնամու դեմ – Ներգրավել թշնամուն մարտում կամ կողքի հակառակորդին։ Զինվորներ ուղարկել թշնամու ֆեմ կամ թիկունք:,
  • Ավարտել (վերացնել թշնամուն) – Վերացնել թշնամու մարտիկներին։

Առաջարկվող տերմինաբանություն

[խմբագրել | խմբագրել կոդը]

«Հինգ Ֆ-եր»-ը (անգլ.՝ Five Fs (Find, Fix, Fight, Finish, Feedback)) ռազմական տերմին է, որը նկարագրել է մայոր Մայք «Պակո» Բենիտեսը, որ ծառայել է Միացյալ Նահանգների ռազմաօդային ուժերում և Միացյալ Նահանգների ծովային հետևակային կորպուսում։ Նախագծված է «Սպանության շղթան» թարմացնելու համար՝ արտացոլելու նորացված, ինքնավար և կիսաինքնավար զենքի համակարգերը, «Հինգ Ֆ-եր»-ը նկարագրված է «Ժամանակն է. Սպանության շղթան զարգացնելու հրատապ անհրաժեշտությունը»[5] հոդվածում հետևյալ կերպ.

  • Գտնել․ ամփոփում է գործառնական միջավայրի համատեղ հետախուզական ջանքերի միասնությունը՝ հավաքագրման ակտիվները՝ հրամանատարի մտադրություններին և նպատակային հետաքրքրությունների ոլորտներին համապատասխանեցնելով։ Սա անխուսափելիորեն հանգեցնում է բացահայտումների, որոնք կարող են հետագայում դասակարգվել որպես առաջացող թիրախ, եթե այն համապատասխանում է նպատակին։
  • Ճշտել. դոկտրինալ կերպով նկարագրվում է որպես «առաջացող թիրախի նույնականացում, որպես ներգրավվածության արժանի և որոշում է նրա դիրքը և այլ տվյալները բավարար հավաստիությամբ՝ թույլ տալու ոչնչացումը»։
  • Կրակել. ներառում է ուժեր կամ ռեսուրսներ (այսինքն՝ զինամթերքի, օգտակար բեռի կամ ծախսվող նյութերի կիրառում)
  • Ավարտել, ներառում է թշնամու վերացումը հաստատող մարմիններում (այսինքն՝ թիրախին հարվածելը կամ կործանարար էլեկտրոնային հարձակում)։ Սա նման է վերգետնյա տարրի, որը մանևրներ է կատարում շփման համար, բայց այնուհետև հետևում է ներգրավման սահմանված կանոններին, երբ հասնում է շփման կետին։
  • Հետադարձ կապ, փակում է գործառնական OODA հանգույցը գնահատող քայլով, որը որոշ հանգամանքներում կոչվում է «Ռումբի վնասի գնահատում»[5]։

Հյուսիսային Կորեայի միջուկային հնարավորություններ

[խմբագրել | խմբագրել կոդը]

Հաղորդվում է, որ «Սպանության շղթա» կոչվող ամերիկյան ռազմական նոր պլանը արբանյակային պատկերների օգտագործման նոր ռազմավարության առաջին քայլն է՝ բացահայտելու Հյուսիսային Կորեայի միջուկային զենքի արձակման վայրերը, օբյեկտները և արտադրական կարողությունները և կանխարգելիչ կերպով ոչնչացնել դրանք, եթե հակամարտությունը մոտալուտ է թվում։ Այդ պլանը նշվել է ԱՄՆ-ի և Հարավային Կորեայի համատեղ հայտարարության մեջ[6][7]։

Կիբեր հարթակ

[խմբագրել | խմբագրել կոդը]

Հարձակման փուլեր և հակաքայլեր

[խմբագրել | խմբագրել կոդը]

Վերջերս Lockheed Martin ամերիկյան ռազմաարդյունաբերական կորպորացիան հարմարեցրել է այս հայեցակարգը տեղեկատվական անվտանգությանը, օգտագործելով այն որպես համակարգչային ցանց ներխուժումների մոդելավորման մեթոդ[8]։ Կիբեր սպանությունների շղթայի մոդելը որոշակիորեն ընդունվել է տեղեկատվական անվտանգության համայնքում[9]։ Այնուամենայնիվ, ընդունումը համընդհանուր չէ, քանի որ քննադատները մատնանշում են մոդելի հիմնարար թերությունները[10]։

Lockheed-Martin կորպորացիայի համակարգչային գիտնականները 2011 թվականին նկարագրել են նոր «ներխուժման սպանության շղթա» շրջանակ կամ մոդել՝ համակարգչային ցանցերը պաշտպանելու համար[2] Նրանք գրել են, որ հարձակումները կարող են տեղի ունենալ փուլերով և կարող են խաթարվել յուրաքանչյուր փուլում հաստատված վերահսկողության միջոցով։ Այդ ժամանակից ի վեր «կիբեր սպանությունների շղթան» ընդունվել է տվյալների անվտանգության կազմակերպությունների կողմից՝ կիբերհարձակումների փուլերը սահմանելու համար[11]։

Կիբեր սպանությունների շղթան բացահայտում է կիբերհարձակման փուլերը՝ վաղ հետախուզումից մինչև տվյալների արտահանման նպատակ[12]։ Սպանության շղթան կարող է օգտագործվել նաև որպես կառավարման գործիք, որն օգնում է շարունակաբար բարելավել ցանցի պաշտպանությունը։ Ըստ Lockheed Martin-ի, սպառնալիքները պետք է առաջընթաց գրանցեն մոդելի մի քանի փուլով, ներառյալ.

  1. Հետախուզություն. Ներխուժողը ընտրում է թիրախը, ուսումնասիրում է այն և փորձում է բացահայտել թիրախային ցանցի խոցելիությունը։
  2. Զենքի ստեղծում. Intruder-ը ստեղծում է հեռահար մուտքի չարամիտ զենք, ինչպիսին է վիրուսը, որը հարմարեցված է մեկ կամ մի քանի խոցելիություններին։
  3. Առաքում. ներխուժողը զենքը փոխանցում է թիրախին (օրինակ՝ էլեկտրոնային փոստի հավելվածների, կայքերի կամ USB կրիչների միջոցով)
  4. Շահագործում. չարամիտ զենքի ծրագրային ծածկագիրը գործարկվում է, որը գործողություններ է ձեռնարկում թիրախային ցանցի վրա՝ օգտագործելու խոցելիությունը։
  5. Տեղադրում. չարամիտ զենքը տեղադրում է մուտքի կետ (օրինակ՝ «հետին դուռ»), որը կարող է օգտագործել ներխուժողը։
  6. Հրաման և վերահսկում. չարամիտ ծրագիրը թույլ է տալիս ներխուժողին ունենալ «ձեռքերը ստեղնաշարի վրա» մշտական մուտք դեպի թիրախային ցանց։
  7. Գործողություններ նպատակի վրա. Ներխուժողը քայլեր է ձեռնարկում իր նպատակներին հասնելու համար, ինչպիսիք են տվյալների արտահոսքը, տվյալների ոչնչացումը կամ գաղտնագրումը փրկագնի համար։

Պաշտպանական գործողությունների ուղղություններ կարող են ձեռնարկվել վերը նշվածի դեմ[13]

  1. Հայտնաբերել. Որոշեք, թե արդյոք ներխուժողը ներկա է։
  2. Մերժել. Կանխել տեղեկատվության բացահայտումը և չարտոնված մուտքը,
  3. Խանգարել. Դադարեցրեք կամ փոխեք ելքային երթևեկությունը (հարձակվողին),
  4. Դեգրադացիա. հակահարձակման հրամանատարություն և վերահսկում,
  5. Խաբել. միջամտել հրամանատարությանը և վերահսկմանը,
  6. Պարունակել. Ցանցի սեգմենտավորման փոփոխություններ։

2013 թվականի Target Corporation-ի տվյալների խախտման վերաբերյալ ԱՄՆ Սենատի հետաքննությունը ներառում էր վերլուծություն՝ հիմնված Lockheed-Martin սպանության շղթայի շրջանակի վրա։ Այն բացահայտել է մի քանի փուլ, որտեղ հսկողությունը չի կանխել կամ հայտնաբերել հարձակման առաջընթացը[14]։

Այլընտրանքային տարբերակներ

[խմբագրել | խմբագրել կոդը]

Տարբեր կազմակերպություններ կառուցել են իրենց սպանության շղթաները՝ փորձելով մոդելավորել տարբեր սպառնալիքներ։ FireEye-ն առաջարկում է Lockheed-Martin-ի նման գծային մոդել։ FireEye-ի սպանության շղթայում շեշտվում է սպառնալիքների շարունակականությունը։ Այս մոդելը շեշտում է, որ սպառնալիքը չի ավարտվում մեկ ցիկլից հետո[15]։

  1. Հետախուզություն,
  2. Նախնական ներխուժում ցանց,
  3. Ստեղծել հետին դուռ ցանցում
  4. Ստանալ օգտվողի հավատարմագրերը,
  5. Տեղադրել տարբեր կոմունալ ծառայություններ,
  6. Արտոնությունների մեծացում/ կողային տեղաշարժ/ տվյալների արտազատում,
  7. Պահպանել շարունակականությունը։

Lockheed Martin-ի կիբեր սպանությունների շղթայի մոդելի քննադատությունների շարքում, որպես սպառնալիքների գնահատման և կանխարգելման գործիք, այն է, որ առաջին փուլերը տեղի են ունենում պաշտպանված ցանցից դուրս՝ դժվարացնելով բացահայտելը կամ պաշտպանվել այդ փուլերում գործողություններից[16]։ Նմանապես, ասվում է, որ այս մեթոդաբանությունը ամրապնդում է ավանդական պարագծային և չարամիտ ծրագրերի կանխարգելման վրա հիմնված պաշտպանական ռազմավարությունները[17]։ Ուրիշները նշել են, որ կիբեր սպանությունների ավանդական շղթան հարմար չէ ներքին սպառնալիքների մոդելավորման համար[18]։ Սա հատկապես անհանգստացնում է, հաշվի առնելով հաջող հարձակումների հավանականությունը, որոնք խախտում են ներքին ցանցի պարագիծը, այդ իսկ պատճառով կազմակերպությունները «պետք է մշակեն ռազմավարություն՝ firewall-ի ներսում հարձակվողների հետ գործ ունենալու համար։ Նրանք պետք է մտածեն յուրաքանչյուր հարձակվողի մասին որպես պոտենցիալ ներքին թշնամու»[19]։

Միասնական սպանության շղթա

[խմբագրել | խմբագրել կոդը]
Միասնական սպանության շղթան» բաղկացած է 18 եզակի հարձակման փուլերից, որոնք կարող են տեղի ունենալ առաջադեմ կիբերհարձակումների ժամանակ:

«Միասնական spanwu2jan շղթան» մշակել է 2017 թվականին Փոլ Փոլսը՝ համագործակցելով Fox-IT-ի և Leiden University-ի հետ՝ հաղթահարելու ընդհանուր քննադատությունները կիբեր սպանությունների ավանդական շղթայի դեմ՝ միավորելով և ընդլայնելով Lockheed Martin- ի սպանության շղթան և MITER- ի ATT&CK վեբ շրջանակը (անգլ.՝ framework): Սպանության շղթայի միասնական տարբերակը 18 եզակի հարձակման փուլերի պատվիրված դասավորություն է, որը կարող է տեղի ունենալ ծայրից ծայր կիբերհարձակման ժամանակ, որն ընդգրկում է այն գործողությունները, որոնք տեղի են ունենում պաշտպանված ցանցից դուրս և ներսում։ Որպես այդպիսին, սպանության միասնական շղթան բարելավվում է ավանդական սպանության շղթայի շրջանակի սահմանափակումների և MITRE-ի ATT&CK-ի մարտավարության ժամանակային ագնոստիկ բնույթի համեմատ։ Միասնական մոդելը կարող է օգտագործվել վերլուծելու, համեմատելու և առաջադեմ մշտական սպառնալիքների (APT) կողմից ծայրից ծայր կիբեր հարձակումներից պաշտպանվելու համար[20]։ Սպանության միասնական շղթայի վերաբերյալ հետագա սպիտակ թուղթը (անգլ.՝ White paper) հրապարակվել է 2021 թվականին[21]։

Ծանոթագրություններ

[խմբագրել | խմբագրել կոդը]
  1. Jonathan Greenert; Mark Welsh (2013 թ․ մայիսի 17). «Breaking the Kill Chain». Foreign Policy. Վերցված է 2016 թ․ հունիսի 30-ին.
  2. 2,0 2,1 Lockheed-Martin Corporation-Hutchins, Cloppert, and Amin-Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains-2011
  3. John A. Tirpak (2000 թ․ հուլիսի 1). «Find, Fix, Track, Target, Engage, Assess». Air Force Magazine.
  4. «A Brief List of Military Tactics - Boot Camp & Military Fitness Institute». bootcampmilitaryfitnessinstitute.com (բրիտանական անգլերեն). 2022 թ․ նոյեմբերի 9. Վերցված է 2023 թ․ հուլիսի 16-ին.
  5. 5,0 5,1 Benitez, Mike (2017 թ․ մայիսի 17). «It's About Time: The Pressing Need to Evolve the Kill Chain». War on the Rocks. Վերցված է 2020 թ․ ապրիլի 28-ին.
  6. Sanger, David E. (2017 թ․ հուլիսի 6). «Tiny Satellites From Silicon Valley May Help Track North Korea Missiles». The New York Times. Վերցված է 2017 թ․ հուլիսի 7-ին.
  7. «06/30/17 - Joint Statement between the United States and the Republic of Korea | U.S. Embassy & Consulate in Korea». U.S. Embassy & Consulate in Korea (ամերիկյան անգլերեն). 2017 թ․ հունիսի 30. Վերցված է 2017 թ․ հուլիսի 7-ին.(չաշխատող հղում)
  8. Higgins, Kelly Jackson (2013 թ․ հունվարի 12). «How Lockheed Martin's 'Kill Chain' Stopped SecurID Attack». DARKReading. Վերցված է 2016 թ․ հունիսի 30-ին.
  9. Mason, Sean (2014 թ․ դեկտեմբերի 2). «Leveraging The Kill Chain For Awesome». DARKReading. Վերցված է 2016 թ․ հունիսի 30-ին.
  10. Myers, Lysa (2013 թ․ հոկտեմբերի 4). «The practicality of the Cyber Kill Chain approach to security». CSO Online. Արխիվացված է օրիգինալից 2022 թ․ մարտի 19-ին. Վերցված է 2016 թ․ հունիսի 30-ին.
  11. Greene, Tim (2016 թ․ օգոստոսի 5). «Why the 'cyber kill chain' needs an upgrade». Վերցված է 2016 թ․ օգոստոսի 19-ին.
  12. «The Cyber Kill Chain or: how I learned to stop worrying and love data breaches» (ամերիկյան անգլերեն). 2016 թ․ հունիսի 20. Վերցված է 2016 թ․ օգոստոսի 19-ին.
  13. John Franco. «Cyber Defense Overview: Attack Patterns» (PDF). Արխիվացված է օրիգինալից (PDF) 2018 թ․ սեպտեմբերի 10-ին. Վերցված է 2017 թ․ մայիսի 15-ին.
  14. «U.S. Senate-Committee on Commerce, Science, and Transportation-A "Kill Chain" Analysis of the 2013 Target Data Breach-March 26, 2014» (PDF). Արխիվացված է օրիգինալից (PDF) 2016 թ․ հոկտեմբերի 6-ին.
  15. Kim, Hyeob; Kwon, HyukJun; Kim, Kyung Kyu (February 2019). «Modified cyber kill chain model for multimedia service environments». Multimedia Tools and Applications (անգլերեն). 78 (3): 3153–3170. doi:10.1007/s11042-018-5897-5. ISSN 1380-7501.
  16. Laliberte, Marc (2016 թ․ սեպտեմբերի 21). «A Twist On The Cyber Kill Chain: Defending Against A JavaScript Malware Attack». DARKReading.
  17. Engel, Giora (2014 թ․ նոյեմբերի 18). «Deconstructing The Cyber Kill Chain». DARKReading. Վերցված է 2016 թ․ հունիսի 30-ին.
  18. Reidy, Patrick. «Combating the Insider Threat at the FBI» (PDF). BlackHat USA 2013.
  19. Devost, Matt (2015 թ․ փետրվարի 19). «Every Cyber Attacker is an Insider». OODA Loop.
  20. Pols, Paul (2017 թ․ դեկտեմբերի 7). «The Unified Kill Chain» (PDF). Cyber Security Academy.
  21. Pols, Paul (2021 թ․ մայիսի 17). «The Unified Kill Chain». UnifiedKillChain.com.