网络安全攻击流程与防御困境解析
1. 攻击阶段概述
网络攻击通常包含多个阶段,以下是常见的攻击阶段:
- 安装(Installation) :在受害者系统上安装远程访问木马或后门,使攻击者能持续控制环境。
- 命令与控制(Command and Control,C2) :受感染主机需向互联网控制服务器发送信标以建立C2通道。高级持续性威胁(APT)恶意软件常需手动交互,C2通道建立后,入侵者可直接控制目标环境。
- 目标行动(Actions on Objectives) :完成前六个阶段后,入侵者可实现初始目标,常见目标是数据渗透,包括收集、加密和提取信息,也可能是破坏数据完整性或可用性,还可能将初始受攻击主机作为跳板攻击其他系统。
2. Mandiant攻击生命周期
Mandiant发布了类似洛克希德·马丁公司的杀伤链方法,即攻击生命周期。该过程包含七个步骤,从受害者机器的初始妥协开始,比洛克希德·马丁的杀伤链更详细地分解了完成任务的步骤。具体步骤如下:
| 步骤 | 名称 | 描述 |
| — | — | — |
| 1 | 初始妥协(Initial Compromise) | 入侵者渗透目标组织网络的方法,常针对受害者环境中的个人用户或公共基础设施的技术漏洞。 |
| 2 | 建立立足点(Establish Foothold) | 确保APT威胁组能从网络外部访问和控制受害者组织内的一台或多台计算机,通常通过后门建立从受害者网络到攻击者控制计算机的出站连接。 |
| 3 | 提升
超级会员免费看
订阅专栏 解锁全文
1388

被折叠的 条评论
为什么被折叠?



