Paolo Passeri

信息安全專業人員解決其基于云計算的安全問題的最佳方式是密切關注攻擊鏈的每個階段,評估惡意活動使用云計算來躲避傳統安全技術的位置。
信息安全專業人員可能聽說過用于識別和預防網絡入侵的網絡攻擊鏈框架。該模型由洛克希德·馬丁公司建立,并遵循軍事命名的方法描述和處理網絡威脅的每個階段。這些階段被稱為偵察、武器化、交付、利用、安裝、命令和控制,最后是對目標的行動。
雖然該模型適用于物理威脅和網絡威脅,但重要的是注意,并非每次網絡攻擊都會使用攻擊鏈的所有步驟。例如,第一階段“偵察”和最后階段“行動”通常僅在目標攻擊中具有特征。攻擊的持續時間也可能因其性質而異。機會性攻擊必須迅速執行,惡意行為者的最終價值往往取決于受害者的數量,而不是他們的質量。
攻擊鏈這個術語在網絡安全使用方面受到了一些批評。有人說,它強化了傳統的基于邊界和惡意軟件預防的防御策略,并沒有充分防范內部威脅。然而,該模型自成立以來已經有了很大的發展,如今它有助于人們理解慣用操作方式,并對抗APT進行的針對性攻擊,以及勒索軟件、網絡釣魚或加密攻擊等機會性威脅。
當然,網絡攻擊的發展速度與他們所針對的技術一樣快,信息安全專業人員現在正在呼吁,要求人們更好地了解攻擊鏈隨著云計算應用程序的出現而發生變化的方式,這是可以理解的。如果沒有得到妥善保護,云計算服務可以增加組織的攻擊面,以及攻擊鏈的多個階段?!?br>