Você está na página 1de 13

Cibersegurança – sessão 02

parte 03

Luis Garcia

1
Luís Garcia
O que é
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Armamento
Construir um payload
utilizando um exploit e
um backdoor

Entrega
Enviar o pacote
armado para o alvo,
por exemplo um link
malicioso através de
um email que parece
legitimo. Exploit
Executar o código no
sistema do alvo.

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Armamento
Construir um payload
utilizando um exploit e
um backdoor

Entrega
Enviar o pacote
armado para o alvo,
por exemplo um link
malicioso através de
um email que parece
legitimo. Exploit
Executar o código no
sistema do alvo.

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Reconhecimento
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento
Construir um payload
utilizando um exploit e
um backdoor

Entrega
Enviar o pacote
armado para o alvo,
por exemplo um link
malicioso através de
um email que parece
legitimo. Exploit
Executar o código no
sistema do alvo.

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Armamento
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento

Entrega
Enviar o pacote
armado para o alvo,
por exemplo um link
malicioso através de
um email que parece
legitimo. Exploit
Executar o código no
sistema do alvo.

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Entrega
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento

Entrega

Exploit
Executar o código no
sistema do alvo.

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Exploit
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento

Entrega

Exploit

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Instalação
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento

Entrega

Exploit

Instalação

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Comandar e controlar
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento

Entrega

Exploit

Instalação

Comandar e
controlar

Ações
O atacante alcança o
seu objetivo
remotamente.
O que é
Ações
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento

Armamento

Entrega

Exploit

Instalação

Comandar e
controlar

Ações
O que é
A cyber kill chain, criada pela empresa Lockheed Martin, descreve as fases de ataque.
Cada fase apresenta uma oportunidade para detetar e reagir ao ataque.

Reconhecimento
O atacante pesquisa
vulnerabilidades, que
pode incluir a busca
por credenciais de
acesso ou informação
útil para utilizar num Armamento
ataque por phishing. Construir um payload
utilizando um exploit e
um backdoor

Entrega
Enviar o pacote
armado para o alvo,
por exemplo um link
malicioso através de
um email que parece
legitimo. Exploit
Executar o código no
sistema do alvo.

Instalação
Instalar malware no
alvo.

Comandar e
controlar
Criar um canal onde o
atacante possa
controlar o sistema
remotamente
Ações
O atacante alcança o
seu objetivo
remotamente.
“Falhar em preparar-se é
preparar-se para falhar.”
Benjamim Franklin

obrigado
estou por aqui
luisgarcia.com.pt

Você também pode gostar