CYBER KILL CHAIN

As fases de um ataque cibernético e suas defesas

Medidas de Defesa 1 Reconhecimento

1. Reconhecimento

Coleta de informações sobre o alvo via redes sociais, portas abertas, funcionários, etc.

Defesa: Limite informações públicas, monitore varreduras.

2 Armamento

2. Armamento

Criação do vetor de ataque como malware personalizado ou exploit de dia zero.

Defesa: Atualizações de segurança, lista de permissões.

3 Entrega

3. Entrega

Transmissão da arma ao alvo via e-mail phishing, USB infectado ou download drive-by.

Defesa: Filtros de spam, treinamento de usuários.

4 Exploração

4. Exploração

Execução do código malicioso no sistema do alvo explorando vulnerabilidades.

Defesa: Patch management, controle de privilégios.

5 Instalação

5. Instalação

Estabelecimento de persistência no sistema com backdoors ou rootkits.

Defesa: Monitoramento de processos, autenticação forte.

6 C2

6. Comando e Controle

Canal de comunicação seguro para controle remoto do sistema comprometido.

Defesa: Filtros de rede, análise de tráfego.

7 Ações

7. Ações nos Objetivos

Execução de atividades maliciosas como roubo de dados ou cryptojacking.

Defesa: Segregação de redes, monitoramento contínuo.

8 Exfiltração

8. Exfiltração

Transferência não autorizada de dados para local externo sob controle do atacante.

Defesa: DLP, criptografia de dados sensíveis.

Legenda do Diagrama Fase do Ataque Fluxo do Ataque Medidas de Defesa