Cyber Kill Chain เป็นคำจำกัดความที่ถูกคิดค้นโดย Lockheet Martin ในปี 2011 เพื่อใช้บรรยายขั้นตอนการเจาะระบบเพื่อโจมตีไซเบอร์ของแฮกเกอร์ โดยเฉพาะอย่างยิ่งการโจมตีที่เรียกว่า Advanced Persistent Threats (APTs) โดยแบ่งออกเป็น 7 ขั้นตอน กล่าวโดยสรุปได้ดังนี้

  1. Reconnaissance: แฮกเกอร์เริ่มต้นเก็บข้อมูลของเป้าหมายก่อนเริ่มโจมตี อาจจะผ่านทางอินเทอร์เน็ตหรือโลกโซเชียล
  2. Weaponization: เตรียมหาวิธีเจาะระบบและเครื่องมือที่เหมาะสมกับเหยื่อที่เล็งไว้
  3. Delivery: ส่ง Payload ที่เตรียมไว้ไปยังเหยื่อผ่านช่องทางต่างๆ เช่น อีเมล เว็บ หรือ USB
  4. Exploitation: แฮกเกอร์ทำการเจาะระบบของเหยื่อผ่านช่องโหว่ต่างๆ
  5. Installation: ติดตั้งมัลแวร์บนเครื่องของเหยื่อเพื่อคอยรับคำสั่งจากแฮกเกอร์
  6. Command & Control: สร้างช่องทางรับส่งคำสั่งกับมัลแวร์ที่ติดตั้งไว้ เพื่อคอยสั่งการให้มัลแวร์ทำตามที่ตนต้องการ
  7. Action on Objectives: ดำเนินการตามเป้าหมายของตน เช่น ขโมยข้อมูล หรือขัดขวางการทำงาน เป็นต้น

จะเห็นว่า Cyber Kill Chain นั้นจะดำเนินการต่อเนื่องเป็นลูกโซ่ ส่งผลให้ถ้าเราสามารถยับยั้งขั้นตอนใดขั้นตอนหนึ่งได้สำเร็จ ก็จะทำให้การโจมตีไม่ประสบผลสำเร็จทันที แต่ด้วยแนวคิดของ Defense in Depth แนะนำให้มีมาตรการควบคุมในทุกขั้นตอนของ Cyber Kill Chain เพื่อให้มั่นใจว่าสามารถหยุดการโจมตีได้อย่างแท้จริง

ผู้ที่สนใจสามารถศึกษาเรื่อง Cyber Kill Chain เพิ่มเติมได้ที่ : https://www.sans.org/security-awareness-training/blog/applying-security-awareness-cyber-kill-chain



เนื้อหาที่เกี่ยวข้อง

1. พบช่องโหว่ BootHole อาจกระทบต่อ Windows macOs และ Linux

2. 2 ปีที่ผ่านมา พบกว่า 15,000 ล้านบัญชี ถูกขายบน Dark Web

3. โดนทุกวงการ ล่าสุดธุรกิจกลุ่มเครื่องดื่มตกเป็นเหยื่อ Maze ransomware

4. แอปฯ Polar Fitness เผยตำแหน่งของผู้ใช้ กระทบข้อมูลทางการทหาร

5. ทำไม Ransomware แค่จ่ายแต่ไม่จบ ต้องเสียอะไรอีกบ้าง