Термін «ланцю́г ура́ження ці́лі» (англ. kill chain) є поняттям, що окреслює структуру атаки. Цей ланцюг складається з:
- визначення цілі;
- спрямування сил до цілі;
- здійснення нападу на ціль;
- ураження цілі
І навпаки, ідея «розриву» ланцюга ураження цілі супротивника є методом захисту або превентивних дій.
Розрізняють "ланцюг ударного ураження" (англ. kinetic kill chain) як військовий термін та «ланцюг гакерського ураження» (англ. cyber kill chain, virtual kill chain) як термін, що стосується хакерських атак.
Військовий термін
F2T2EA
Однією з моделей військового ланцюга ураження цілі є "F2T2EA", яка складається з наступних етапів:
- Знайти (Find): визначте ціль. Знайдіть ціль за даними спостереження або за допомогою засобів розвідки.
- Уточнити (Fix): уточніть місцеперебування цілі. Отримайте конкретні координати цілі чи то з наявних даних, чи то зібравши додаткові дані.
- Відстежити (Track): стежте за рухом цілі. Слідкуйте за ціллю, чи доки не буде прийнято рішення не вражати ціль, чи доки ціль не буде успішно вражена.
- Націлитись (Target): оберіть відповідну зброю або засіб для використання щодо цілі для справлення потрібного впливу. Застосовуйте можливості управління військами, щоб визначити цінність цілі та наявність відповідної зброї для ураження.
- Вразити (Engage): застосуйте зброю до цілі.
- Оцінити (Assess): оцініть наслідки атаки, використовуючи будь-які розвідувальні дані, зібрані на місці.
Це цілісний наскрізний процес, який називають «ланцюгом», оскільки його переривання на будь-якому етапі може перервати весь його хід.
Попередня термінологія
«Чотири F» — військовий термін, який використовувався в армії Сполучених Штатів, особливо під час Другої світової війни.
Розроблені таким чином, щоб їх було легко запам’ятати, «Чотири F» такі:
- Знайти (Find) ворога – знайдіть ворога.
- Знерухомити (Fix) ворога – притисніть його пригнічувальним вогнем.
- Напасти (Fight) на ворога – вступіть з ворогом у бій або обійдіть ворога з флангу – відправте солдатів на фланги чи в тил ворога.
- Знищити (Finish) ворога – знешкодьте усіх ворожих бійців.
Пропонована термінологія
"П'ять F" - це військовий термін, описаний майором Майком «Пако» Бенітесом, офіцером з системи озброєння літаків F-15E "Ударний орел", який служив у ВПС Сполучених Штатів і Корпусі морської піхоти США.
Розроблені задля оновлення ланцюга ураження цілі для оновлених автономних і напівавтономних систем зброї, «П’ять F» описані в книзі «Настав час: нагальна потреба в розвитку ланцюга ураження цілі» наступним чином:
- Знайти (Find): охоплює зусилля Спільної розвідувальної підготовки операційного середовища, шляхом зіставлення зібраних даних з наміром командира та цільовими сферами інтересів. Це неминуче призводить до виявлення можливих цілей, які надалі можуть бути класифіковані як нова ціль, якщо вони відповідають наміру командира.
- Уточнити (Fix): доктринально описується як «визначити нову ціль як гідну для ураження, та визначити її положення та інші дані з точністю, достатньою, щоб уможливити ураження».
- Відкрити вогонь (Fire): передбачає залучення сил або ресурсів (тобто вивільнення боєприпасів, ракетно-бомбового вантажу чи витратних матеріалів)
- Завершити (Finish): передбачає роботу з органами, що схвалюють удари (тобто, ураження цілі/постріл спрямованою енергією/руйнівну електронну атаку). Це схоже на те, як наземний підрозділ виконує маневри для контакту, але потім дотримується встановлених правил ведення бою після того, як досягне точки зіткнення.
- Зворотний зв’язок (Feedback): замикає оперативний цикл OODA за допомогою етапу оцінки, який у деяких випадках називається «Оцінка пошкоджень від бомби».
План знищення ядерної зброї Північної Кореї
Новий американський військовий план на випадок надзвичайних ситуацій під назвою «Ланцюг ураження цілі» має бути першим кроком у новій стратегії використання супутникових зображень задля визначення північнокорейських місць запуску, ядерних установок і виробничих потужностей і їх запобіжного знищення, якщо конфлікт здасться неминучим. Про цей план йдеться у спільній заяві США та Південної Кореї.
Термін щодо гакерської атаки
Етапи атаки та контрзаходи
Давно «компанія Локгід-Мартін» пристосувала цю концепцію до інформаційної безпеки, використавши її як метод для моделювання вторгнень у комп’ютерну мережу. Модель гакерського ланцюга ураження цілей знайшла певне поширення в спільноті інформаційної безпеки. Однак визнання не є загальним, і критики вказують на те, що вони вважають ґрунтовними недоліками моделі.
Комп'ютерні вчені з корпорації «Локгід-Мартін» у 2011 році описали нову структуру або модель «ланцюга ураження цілі вторгнення» для захисту комп'ютерних мереж. Вони написали, що атаки можуть відбуватися поетапно і можуть бути перервані за допомогою запобіжників, встановлених для кожного з етапів. Відтоді термін «гакерський ланцюг ураження цілі» був прийнятий організаціями з безпеки даних для визначення етапів хакерських атак.
Гакерський ланцюг ураження цілі розкриває етапи гакерської атаки: від ранньої розвідки до мети . Ланцюг ураження цілі також можна використовувати як інструмент менеджменту, який допомагає постійно покращувати захист мережі. За словами вчених Локгід-Мартін, згідно з цією моделлю загрози проходять кілька етапів, зокрема:
- Розвідка: зловмисник обирає ціль, досліджує її та намагається виявити вразливі місця в цільовій мережі.
- Створення зброї: зловмисник створює зброю зловмисного програмного забезпечення віддаленого доступу, наприклад вірус або хробак, пристосовані до однієї чи кількох вразливостей.
- Доставлення: зловмисник передає зброю до цілі (наприклад, через вкладення електронної пошти, вебсайти або USB-накопичувачі)
- Використання: спрацьовує програмний код зброї зловмисного програмного забезпечення, який виконує дії в цільовій мережі для використання вразливості.
- Встановлення: зброя зловмисного програмного забезпечення встановлює точку доступу (наприклад, «бекдор»), яку може використовувати зловмисник.
- Керування та контроль: шкідливе програмне забезпечення дозволяє зловмиснику мати постійний доступ до цільової мережі.
- Цільові дії: зловмисник вживає заходів для досягнення своїх цілей, наприклад , знищення даних або шифрування з метою отримання викупу.
Проти цих етапів атаки можуть бути вжиті захисні дії:
- Виявити: визначити наявність зловмисника.
- Заборонити: запобігти розголошенню інформації та несанкціонованому доступу.
- Порушити: зупинити або змінити вихідний трафік (для зловмисника).
- Зіпсувати: здійснити контратаку на тих, хто керує вторгненням.
- Обдурити: втрутитися в керування вторгненням.
- Стримати: розділити мережу на частини
Розслідування Сенату США щодо витоку даних корпорації Target у 2013 році містило аналіз, заснований на структурі ланцюга ураження цілі Локгід-Мартін. Воно визначило кілька етапів, на яких засоби контролю не запобігали або не виявляли ходу вторгнення.
Альтернативи
Кілька організацій побудували власні моделі ланцюга ураження цілі для моделювання різноманітних загроз. FireEye пропонує лінійну модель, подібну до моделі Локгід-Мартін. У ланцюгу ураження цілі FireEye наголошується на наполегливості загроз. Ця модель підкреслює, що загроза не закінчується після одного циклу.
- Розвідка
- Початкове вторгнення в мережу
- Встановлення бекдор в мережу.
- Отримання облікових даних користувача.
- Встановлення різноманітних утиліт.
- Ескалація привілеїв/бічне переміщення/викрадення даних
- Довгострокова наполегливість.
Критика
Модель ланцюга гакерського ураження цілі Локгід-Мартін критикують як інструмент оцінки та запобігання загрозам через те, що перші етапи відбуваються поза межами захищеної мережі, що ускладнює визначення чи захист від дій на цих етапах. Також кажуть, що ця методологія підкреслює традиційні захисні стратегії, засновані на периметрі безпеки та запобіганні зловмисному програмному забезпеченню. Деякі критики зауважили, що традиційний ланцюг хакерського ураження цілі не підходить для моделювання внутрішньої загрози. Це особливо неприємно, враховуючи ймовірність успішних атак, які порушують периметр безпеки внутрішньої мережі, тому організаціям «потрібно розробити стратегію боротьби зі зловмисниками всередині брандмауера. Їм потрібно думати про кожного зловмисника як про потенційного інсайдера».
Об'єднаний ланцюг ураження цілі
Об'єднаний ланцюг ураження цілі був розроблений у 2017 році Полом Полсом у співпраці з Fox-IT і Лейденським університетом у відповідь на загальну критику традиційного ланцюга гакерського ураження цілі, шляхом об’єднання та розширення ланцюга ураження цілі Локгід-Мартін і моделі від . Об'єднана версія ланцюга ураження цілі — це 18 впорядкованих етапів, які можуть відбуватися під час наскрізної хакерської атаки, та охоплюють дії, які відбуваються поза та всередині захищеної мережі. Таким чином, об'єднаний ланцюг ураження цілі виправляє обмеження охоплення традиційного ланцюга ураження цілі й обмеження незалежного від часу характеру тактики в моделі від MITRE. Об'єднану модель можна використовувати для аналізу, порівняння та захисту від наскрізних кібератак, здійснюваних шляхом розвинених сталих загроз (APT). У 2021 році було опубліковано подальший технічний документ щодо об'єднаного ланцюга ураження цілі.
Список літератури
- . Chief of Naval Operations. 23 квітня 2013. Архів оригіналу за 13 червня 2013.
- Jonathan Greenert; Mark Welsh (17 травня 2013). Breaking the Kill Chain. Foreign Policy. Процитовано 30 червня 2016.
- [hhttps://www.strifeblog.org/2020/09/09/future-warfighting-in-the-2030s-an-interview-with-franz-stefan-gady/ Future Warfighting in the 2030s: An Interview with Franz-Stefan Gady]. The Strife Blog & Journal. 9 вересня 2020.
- Lockheed-Martin Corporation-Hutchins, Cloppert, and Amin-Intelligence-Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains-2011
- John A. Tirpak (1 липня 2000). Find, Fix, Track, Target, Engage, Assess. Air Force Magazine.
- Benitez, Mike (17 травня 2017). It's About Time: The Pressing Need to Evolve the Kill Chain. War on the Rocks. Процитовано 28 квітня 2020.
- Sanger, David E. (6 липня 2017). Tiny Satellites From Silicon Valley May Help Track North Korea Missiles. The New York Times. Процитовано 7 липня 2017.
- 06/30/17 - Joint Statement between the United States and the Republic of Korea | U.S. Embassy & Consulate in Korea. U.S. Embassy & Consulate in Korea (амер.). 30 червня 2017. Процитовано 7 липня 2017.
- (PDF). Архів оригіналу (PDF) за 6 жовтня 2016.
- Higgins, Kelly Jackson (12 січня 2013). How Lockheed Martin's 'Kill Chain' Stopped SecurID Attack. DARKReading. Процитовано 30 червня 2016.
- Mason, Sean (2 грудня 2014). Leveraging The Kill Chain For Awesome. DARKReading. Процитовано 30 червня 2016.
- Myers, Lysa (4 жовтня 2013). . CSO Online. Архів оригіналу за 19 березня 2022. Процитовано 30 червня 2016.
- Greene, Tim (5 серпня 2016). Why the 'cyber kill chain' needs an upgrade. Процитовано 19 серпня 2016.
- The Cyber Kill Chain or: how I learned to stop worrying and love data breaches (амер.). 20 червня 2016. Процитовано 19 серпня 2016.
- John Franco. Cyber Defense Overview: Attack Patterns (PDF). (PDF) оригіналу за 10 вересня 2018. Процитовано 15 травня 2017.
- Kim, Hyeob; Kwon, HyukJun; Kim, Kyung Kyu (February 2019). Modified cyber kill chain model for multimedia service environments. Multimedia Tools and Applications (англ.). 78 (3): 3153—3170. doi:10.1007/s11042-018-5897-5. ISSN 1380-7501.
- Laliberte, Marc (21 вересня 2016). A Twist On The Cyber Kill Chain: Defending Against A JavaScript Malware Attack. DARKReading.
- Engel, Giora (18 листопада 2014). Deconstructing The Cyber Kill Chain. DARKReading. Процитовано 30 червня 2016.
- Reidy, Patrick. Combating the Insider Threat at the FBI (PDF). BlackHat USA 2013.
- Devost, Matt (19 лютого 2015). Every Cyber Attacker is an Insider. OODA Loop.
- Pols, Paul (7 грудня 2017). The Unified Kill Chain (PDF). Cyber Security Academy.
- Pols, Paul (17 травня 2021). The Unified Kill Chain. UnifiedKillChain.com.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Termin lancyu g ura zhennya ci li angl kill chain ye ponyattyam sho okreslyuye strukturu ataki Cej lancyug skladayetsya z viznachennya cili spryamuvannya sil do cili zdijsnennya napadu na cil urazhennya cili I navpaki ideya rozrivu lancyuga urazhennya cili suprotivnika ye metodom zahistu abo preventivnih dij Rozriznyayut lancyug udarnogo urazhennya angl kinetic kill chain yak vijskovij termin ta lancyug gakerskogo urazhennya angl cyber kill chain virtual kill chain yak termin sho stosuyetsya hakerskih atak Vijskovij terminF2T2EA Odniyeyu z modelej vijskovogo lancyuga urazhennya cili ye F2T2EA yaka skladayetsya z nastupnih etapiv Znajti Find viznachte cil Znajdit cil za danimi sposterezhennya abo za dopomogoyu zasobiv rozvidki Utochniti Fix utochnit misceperebuvannya cili Otrimajte konkretni koordinati cili chi to z nayavnih danih chi to zibravshi dodatkovi dani Vidstezhiti Track stezhte za ruhom cili Slidkujte za cillyu chi doki ne bude prijnyato rishennya ne vrazhati cil chi doki cil ne bude uspishno vrazhena Nacilitis Target oberit vidpovidnu zbroyu abo zasib dlya vikoristannya shodo cili dlya spravlennya potribnogo vplivu Zastosovujte mozhlivosti upravlinnya vijskami shob viznachiti cinnist cili ta nayavnist vidpovidnoyi zbroyi dlya urazhennya Vraziti Engage zastosujte zbroyu do cili Ociniti Assess ocinit naslidki ataki vikoristovuyuchi bud yaki rozviduvalni dani zibrani na misci Ce cilisnij naskriznij proces yakij nazivayut lancyugom oskilki jogo pererivannya na bud yakomu etapi mozhe perervati ves jogo hid Poperednya terminologiya Chotiri F vijskovij termin yakij vikoristovuvavsya v armiyi Spoluchenih Shtativ osoblivo pid chas Drugoyi svitovoyi vijni Rozrobleni takim chinom shob yih bulo legko zapam yatati Chotiri F taki Znajti Find voroga znajdit voroga Zneruhomiti Fix voroga pritisnit jogo prignichuvalnim vognem Napasti Fight na voroga vstupit z vorogom u bij abo obijdit voroga z flangu vidpravte soldativ na flangi chi v til voroga Znishiti Finish voroga zneshkodte usih vorozhih bijciv Proponovana terminologiya P yat F ce vijskovij termin opisanij majorom Majkom Pako Benitesom oficerom z sistemi ozbroyennya litakiv F 15E Udarnij orel yakij sluzhiv u VPS Spoluchenih Shtativ i Korpusi morskoyi pihoti SShA Rozrobleni zadlya onovlennya lancyuga urazhennya cili dlya onovlenih avtonomnih i napivavtonomnih sistem zbroyi P yat F opisani v knizi Nastav chas nagalna potreba v rozvitku lancyuga urazhennya cili nastupnim chinom Znajti Find ohoplyuye zusillya Spilnoyi rozviduvalnoyi pidgotovki operacijnogo seredovisha shlyahom zistavlennya zibranih danih z namirom komandira ta cilovimi sferami interesiv Ce neminuche prizvodit do viyavlennya mozhlivih cilej yaki nadali mozhut buti klasifikovani yak nova cil yaksho voni vidpovidayut namiru komandira Utochniti Fix doktrinalno opisuyetsya yak viznachiti novu cil yak gidnu dlya urazhennya ta viznachiti yiyi polozhennya ta inshi dani z tochnistyu dostatnoyu shob umozhliviti urazhennya Vidkriti vogon Fire peredbachaye zaluchennya sil abo resursiv tobto vivilnennya boyepripasiv raketno bombovogo vantazhu chi vitratnih materialiv Zavershiti Finish peredbachaye robotu z organami sho shvalyuyut udari tobto urazhennya cili postril spryamovanoyu energiyeyu rujnivnu elektronnu ataku Ce shozhe na te yak nazemnij pidrozdil vikonuye manevri dlya kontaktu ale potim dotrimuyetsya vstanovlenih pravil vedennya boyu pislya togo yak dosyagne tochki zitknennya Zvorotnij zv yazok Feedback zamikaye operativnij cikl OODA za dopomogoyu etapu ocinki yakij u deyakih vipadkah nazivayetsya Ocinka poshkodzhen vid bombi Plan znishennya yadernoyi zbroyi Pivnichnoyi Koreyi Novij amerikanskij vijskovij plan na vipadok nadzvichajnih situacij pid nazvoyu Lancyug urazhennya cili maye buti pershim krokom u novij strategiyi vikoristannya suputnikovih zobrazhen zadlya viznachennya pivnichnokorejskih misc zapusku yadernih ustanovok i virobnichih potuzhnostej i yih zapobizhnogo znishennya yaksho konflikt zdastsya neminuchim Pro cej plan jdetsya u spilnij zayavi SShA ta Pivdennoyi Koreyi Termin shodo gakerskoyi atakiLancyug urazhennya cili vtorgnennya v konteksti informacijnoyi bezpekiEtapi ataki ta kontrzahodi Davno kompaniya Lokgid Martin pristosuvala cyu koncepciyu do informacijnoyi bezpeki vikoristavshi yiyi yak metod dlya modelyuvannya vtorgnen u komp yuternu merezhu Model gakerskogo lancyuga urazhennya cilej znajshla pevne poshirennya v spilnoti informacijnoyi bezpeki Odnak viznannya ne ye zagalnim i kritiki vkazuyut na te sho voni vvazhayut gruntovnimi nedolikami modeli Komp yuterni vcheni z korporaciyi Lokgid Martin u 2011 roci opisali novu strukturu abo model lancyuga urazhennya cili vtorgnennya dlya zahistu komp yuternih merezh Voni napisali sho ataki mozhut vidbuvatisya poetapno i mozhut buti perervani za dopomogoyu zapobizhnikiv vstanovlenih dlya kozhnogo z etapiv Vidtodi termin gakerskij lancyug urazhennya cili buv prijnyatij organizaciyami z bezpeki danih dlya viznachennya etapiv hakerskih atak Gakerskij lancyug urazhennya cili rozkrivaye etapi gakerskoyi ataki vid rannoyi rozvidki do meti Lancyug urazhennya cili takozh mozhna vikoristovuvati yak instrument menedzhmentu yakij dopomagaye postijno pokrashuvati zahist merezhi Za slovami vchenih Lokgid Martin zgidno z ciyeyu modellyu zagrozi prohodyat kilka etapiv zokrema Rozvidka zlovmisnik obiraye cil doslidzhuye yiyi ta namagayetsya viyaviti vrazlivi miscya v cilovij merezhi Stvorennya zbroyi zlovmisnik stvoryuye zbroyu zlovmisnogo programnogo zabezpechennya viddalenogo dostupu napriklad virus abo hrobak pristosovani do odniyeyi chi kilkoh vrazlivostej Dostavlennya zlovmisnik peredaye zbroyu do cili napriklad cherez vkladennya elektronnoyi poshti vebsajti abo USB nakopichuvachi Vikoristannya spracovuye programnij kod zbroyi zlovmisnogo programnogo zabezpechennya yakij vikonuye diyi v cilovij merezhi dlya vikoristannya vrazlivosti Vstanovlennya zbroya zlovmisnogo programnogo zabezpechennya vstanovlyuye tochku dostupu napriklad bekdor yaku mozhe vikoristovuvati zlovmisnik Keruvannya ta kontrol shkidlive programne zabezpechennya dozvolyaye zlovmisniku mati postijnij dostup do cilovoyi merezhi Cilovi diyi zlovmisnik vzhivaye zahodiv dlya dosyagnennya svoyih cilej napriklad znishennya danih abo shifruvannya z metoyu otrimannya vikupu Proti cih etapiv ataki mozhut buti vzhiti zahisni diyi Viyaviti viznachiti nayavnist zlovmisnika Zaboroniti zapobigti rozgoloshennyu informaciyi ta nesankcionovanomu dostupu Porushiti zupiniti abo zminiti vihidnij trafik dlya zlovmisnika Zipsuvati zdijsniti kontrataku na tih hto keruye vtorgnennyam Obduriti vtrutitisya v keruvannya vtorgnennyam Strimati rozdiliti merezhu na chastini Rozsliduvannya Senatu SShA shodo vitoku danih korporaciyi Target u 2013 roci mistilo analiz zasnovanij na strukturi lancyuga urazhennya cili Lokgid Martin Vono viznachilo kilka etapiv na yakih zasobi kontrolyu ne zapobigali abo ne viyavlyali hodu vtorgnennya Alternativi Kilka organizacij pobuduvali vlasni modeli lancyuga urazhennya cili dlya modelyuvannya riznomanitnih zagroz FireEye proponuye linijnu model podibnu do modeli Lokgid Martin U lancyugu urazhennya cili FireEye nagoloshuyetsya na napoleglivosti zagroz Cya model pidkreslyuye sho zagroza ne zakinchuyetsya pislya odnogo ciklu Rozvidka Pochatkove vtorgnennya v merezhu Vstanovlennya bekdor v merezhu Otrimannya oblikovih danih koristuvacha Vstanovlennya riznomanitnih utilit Eskalaciya privileyiv bichne peremishennya vikradennya danih Dovgostrokova napoleglivist Kritika Model lancyuga gakerskogo urazhennya cili Lokgid Martin kritikuyut yak instrument ocinki ta zapobigannya zagrozam cherez te sho pershi etapi vidbuvayutsya poza mezhami zahishenoyi merezhi sho uskladnyuye viznachennya chi zahist vid dij na cih etapah Takozh kazhut sho cya metodologiya pidkreslyuye tradicijni zahisni strategiyi zasnovani na perimetri bezpeki ta zapobiganni zlovmisnomu programnomu zabezpechennyu Deyaki kritiki zauvazhili sho tradicijnij lancyug hakerskogo urazhennya cili ne pidhodit dlya modelyuvannya vnutrishnoyi zagrozi Ce osoblivo nepriyemno vrahovuyuchi jmovirnist uspishnih atak yaki porushuyut perimetr bezpeki vnutrishnoyi merezhi tomu organizaciyam potribno rozrobiti strategiyu borotbi zi zlovmisnikami vseredini brandmauera Yim potribno dumati pro kozhnogo zlovmisnika yak pro potencijnogo insajdera Ob yednanij lancyug urazhennya ciliOb yednanij lancyug urazhennya cili skladayetsya z 18 etapiv ataki yaki mozhut vidbuvatisya pid chas prosunutih kiberatak Ob yednanij lancyug urazhennya cili buv rozroblenij u 2017 roci Polom Polsom u spivpraci z Fox IT i Lejdenskim universitetom u vidpovid na zagalnu kritiku tradicijnogo lancyuga gakerskogo urazhennya cili shlyahom ob yednannya ta rozshirennya lancyuga urazhennya cili Lokgid Martin i modeli vid Ob yednana versiya lancyuga urazhennya cili ce 18 vporyadkovanih etapiv yaki mozhut vidbuvatisya pid chas naskriznoyi hakerskoyi ataki ta ohoplyuyut diyi yaki vidbuvayutsya poza ta vseredini zahishenoyi merezhi Takim chinom ob yednanij lancyug urazhennya cili vipravlyaye obmezhennya ohoplennya tradicijnogo lancyuga urazhennya cili j obmezhennya nezalezhnogo vid chasu harakteru taktiki v modeli vid MITRE Ob yednanu model mozhna vikoristovuvati dlya analizu porivnyannya ta zahistu vid naskriznih kiberatak zdijsnyuvanih shlyahom rozvinenih stalih zagroz APT U 2021 roci bulo opublikovano podalshij tehnichnij dokument shodo ob yednanogo lancyuga urazhennya cili Spisok literaturi Chief of Naval Operations 23 kvitnya 2013 Arhiv originalu za 13 chervnya 2013 Jonathan Greenert Mark Welsh 17 travnya 2013 Breaking the Kill Chain Foreign Policy Procitovano 30 chervnya 2016 hhttps www strifeblog org 2020 09 09 future warfighting in the 2030s an interview with franz stefan gady Future Warfighting in the 2030s An Interview with Franz Stefan Gady The Strife Blog amp Journal 9 veresnya 2020 Lockheed Martin Corporation Hutchins Cloppert and Amin Intelligence Driven Computer Network Defense Informed by Analysis of Adversary Campaigns and Intrusion Kill Chains 2011 John A Tirpak 1 lipnya 2000 Find Fix Track Target Engage Assess Air Force Magazine Benitez Mike 17 travnya 2017 It s About Time The Pressing Need to Evolve the Kill Chain War on the Rocks Procitovano 28 kvitnya 2020 Sanger David E 6 lipnya 2017 Tiny Satellites From Silicon Valley May Help Track North Korea Missiles The New York Times Procitovano 7 lipnya 2017 06 30 17 Joint Statement between the United States and the Republic of Korea U S Embassy amp Consulate in Korea U S Embassy amp Consulate in Korea amer 30 chervnya 2017 Procitovano 7 lipnya 2017 PDF Arhiv originalu PDF za 6 zhovtnya 2016 Higgins Kelly Jackson 12 sichnya 2013 How Lockheed Martin s Kill Chain Stopped SecurID Attack DARKReading Procitovano 30 chervnya 2016 Mason Sean 2 grudnya 2014 Leveraging The Kill Chain For Awesome DARKReading Procitovano 30 chervnya 2016 Myers Lysa 4 zhovtnya 2013 CSO Online Arhiv originalu za 19 bereznya 2022 Procitovano 30 chervnya 2016 Greene Tim 5 serpnya 2016 Why the cyber kill chain needs an upgrade Procitovano 19 serpnya 2016 The Cyber Kill Chain or how I learned to stop worrying and love data breaches amer 20 chervnya 2016 Procitovano 19 serpnya 2016 John Franco Cyber Defense Overview Attack Patterns PDF PDF originalu za 10 veresnya 2018 Procitovano 15 travnya 2017 Kim Hyeob Kwon HyukJun Kim Kyung Kyu February 2019 Modified cyber kill chain model for multimedia service environments Multimedia Tools and Applications angl 78 3 3153 3170 doi 10 1007 s11042 018 5897 5 ISSN 1380 7501 Laliberte Marc 21 veresnya 2016 A Twist On The Cyber Kill Chain Defending Against A JavaScript Malware Attack DARKReading Engel Giora 18 listopada 2014 Deconstructing The Cyber Kill Chain DARKReading Procitovano 30 chervnya 2016 Reidy Patrick Combating the Insider Threat at the FBI PDF BlackHat USA 2013 Devost Matt 19 lyutogo 2015 Every Cyber Attacker is an Insider OODA Loop Pols Paul 7 grudnya 2017 The Unified Kill Chain PDF Cyber Security Academy Pols Paul 17 travnya 2021 The Unified Kill Chain UnifiedKillChain com