Cyber Kill Chain

Cyber kill chain terdiri atas 7 langkah, yaitu reconnaissance, weaponization, delivery, exploitation, installation, command & control (C2), dan action on objectives.

Sumber: https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking/understanding-the-cyber-kill-chain-10055149?autoSkip=true&autoplay=true&contextUrn=urn%3Ali%3AlearningCollection%3A6924237847126323200&resume=false&u=95231473

  1. Reconnaissance
    • Data apa yang dimiliki?
    • Di mana data itu berlokasi?
    • Siapa yang dapat mengakses data?
    • Bisakah pergi ke mana saja?
    • Apa yang bisa dikumpulkan?
  2. Weaponization
    • Buat cara untuk masuk ke jaringan
  3. Delivery
    • Gunakan metode contohnya phishing email
  4. Exploitation
    • Periksa validasi input yang terlewatkan
    • Kurangnya logging yang memadai
    • Tidak menutup koneksi database
    • Menggunakan metode absolut atau depresiasi
  5. Installation
    • Malicious menginstall malware
  6. Command & Control (C2)
    • Instruksi terhadap isu-isu dari malware
  7. Action on objectives
    • Pencurian data atau perubahan data
    • Mengenkrispi data atau menahan data tahanan

Ada 2 jenis website yang terlihat memiliki kerentanan adanya perangkat lunak jahat untuk melakukan pengintaian, yaitu cross-site scripting (XSS) dan SQL (structured query language) injection. Mereka para kriminal siber akan mengirim muatan perangkat lunak perusak melalui teknik social engineering. Ancaman yang bersifat lanjut atau advanced persistent threat adalah aktor pembuat perangkat lunak jahat/perusak akan memperoleh akses tanpa otoritas ke sebuah jaringan dan tetap tidak terdeteksi untuk periode yang panjang (bulanan bahkan tahunan).

Metode mitigasi yang dapat dilakukan adalah mempertahankan, mendeteksi, dan membatasi. Implementasinya seperti secara terus menerus melakukan patch (tambalan) pada web dan komponen, mengikuti prinsip rendah hak istimewa, menganalisa aliran traffic yang terlihat tidak normal, melakukan scanning kerentanan secara reguler, dan menyebarkan perwajahan internet web server di dalam DMZ. Dengan demikian ethical hacking akan menjadi bagian dari sebuah perencanaan komprehensif keamanan.




ref:
https://www.linkedin.com/learning/ethical-hacking-introduction-to-ethical-hacking

Komentar