آناتومی یک حمله سایبری

آناتومی یک حمله سایبری

1-    شناسایی – مهاجم از طریق اینترنت ، رسانه های اجتماعی یا ابزارهای دیگر راه‌های احتمالی حمله را کشف می کند.

۲-    مسلح شدن – کد و سایر تکنیک ها، برای استفاده از آسیب پذیری‌های قربانی، جستجو یا توسعه داده میشوند.

۳-    پیاده سازی – کد مخرب به قربانی منتقل می شود.

۴-    بهره برداری از آسیب پذیری و نصب – مهاجم از تکنیک های موجود در کد پیاده سازی شده برای دور زدن کنترل های داخلی در هدف (برای جلوگیری از تشخیص) استفاده می کند.

۵-    فرمان و کنترل – مهاجم به نوعی کنترل، یا دسترسی از راه دور دست یافته است. این کنترل ممکن است شامل ضبط صفحه نمایش ، اجرای بدافزارها یا ساخت سیستم عامل مجازی جدید بر روی سیستم قربانی باشد.

۶-    اجرا – هدف از حمله حاصل شده است. این هدف می تواند شامل استخراج یا تخریب اطلاعات IT و OT ، نصب باج افزار ، سرقت IP یا سایر اقدامات باشد.

ترمیم – اگر حمله به اندازه کافی زود تشخیص داده شود و رویه پاسخ به این حادثه موفقیت آمیز باشد ، اقدامات لازم برای اصلاح مشکل انجام می شود. با اجرای این اقدامات در مرحله پیاده سازی ، ممکن است نشانگرهایی مبنی بر آغاز یک حمله پیدا شود.

 

مترجم: علیرضا هوشمند

منبع : https://www.publicpower.org/periodical/article/anatomy-attack

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *