Жизненный цикл атаки

Опытные злоумышленники, такие как киберпреступники и элитные хакеры, не работают случайным образом. Они следуют общей и эффективной стратегии выполнения атак. Стратегия «М-тенденции 2010: передовая постоянная угроза» была разработана знаменитой американской фирмой Mandiant’s и известна как жизненный цикл атаки (Attack Life Cycle). В дальнейшем эта модель была усовершенствована и на данный момент включает в себя восемь пунктов:

  1. Разведка (Reconnaissance).
  2. Начальная эксплуатация (Initial Exploitation).
  3. Установка точки опоры (Establish Foothold).
  4. Повышение привилегий (Escalate Privileges).
  5. Внутренняя разведка (Internal Reconnaissance).
  6. Боковое смещение (Lateral Movement).
  7. Сохранение присутствия (Maintain Presence).
  8. Завершение миссии (Complete Mission).

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *