Для осуществления атаки, злоумышленник должен выполнить последовательность действий, так называемую kill chain – необходимую последовательность действий, которая приведет к результативному вторжению.
Собственно, зная возможные последовательности атак, сотрудники ответственные за ИБ могут выработать стратегию защиты информационной системы.
В целом можно разделить жизненный цикл атаки на следующие этапы:
1. Разведка и сбор данных – на этом этапе происходит сбор информации об организации и ее информационных активах. В данном случае, необходимо выявить возможные пути проникновения – технологические и социальные. Для технологических каналов разведка может быть активной или пассивной – просмотр DNS или, например, сканирование портов.
2. Выбор способа атаки – выбирается ПО, с помощью которого будет происходить атака и канал доставки.
3. Доставка – процесс доставки вредоносного ПО до места назначения.
4. Эксплуатация – активация вредоносного ПО.
5. Закрепление – вредоносное ПО создаёт свои