زنجیره کشتار سایبری (Cyber Kill Chain)، مدلی برای درک و مقابله با حملات سایبری است. این مدل، مراحل مختلف یک حمله را از ابتدا تا انتها، یعنی از زمانی که مهاجم قصد نفوذ دارد تا زمانی که به هدف خود میرسد، مشخص میکند. این چارچوب به متخصصان امنیت کمک میکند تا با شناسایی نقاط ضعف احتمالی در هر مرحله، اقدامات پیشگیرانه و دفاعی مناسب را برای جلوگیری از حملات یا کاهش خسارات ناشی از آنها، انجام دهند. به عبارت دیگر، زنجیره کشتار سایبری، نقشه راهی برای تحلیل و خنثیسازی حملات سایبری است و به سازمانها کمک میکند تا به طور مؤثرتری از خود در برابر تهدیدات سایبری محافظت کنند.
تاریخچه و توسعه زنجیره کشتار سایبری (Cyber Kill Chain)
داستان زنجیره کشتار سایبری از جایی شروع میشود که متخصصان امنیت، بهویژه در شرکت لاکهید مارتین، با چالشی جدی روبرو بودند: چطور میتوان حملات پیچیده سایبری را به شکلی مؤثرتر درک، تحلیل و خنثی کرد؟ حملاتی که دیگر صرفاً شامل ویروسهای ساده نبودند، بلکه نفوذهای هدفمند و مداومی بودند که به «تهدیدات پیشرفته و مستمر» یا APTها شهرت داشتند. این تهدیدات، مانند شکارچیان حرفهای، با صبر و حوصله و با استفاده از روشهای گوناگون، به دنبال نفوذ به سیستمهای حیاتی بودند.
در سال ۲۰۱۱، لاکهید مارتین، با الهام از مدلهای نظامی برای تحلیل مراحل درگیریهای جنگی، چارچوبی جدید را معرفی کرد: «زنجیره کشتار سایبری». این ایده، انقلابی در نحوه نگرش به امنیت سایبری ایجاد کرد. به جای تمرکز صرف بر شناسایی و حذف بدافزارها، این مدل، کل فرایند حمله را به صورت یک زنجیره از مراحل مختلف در نظر میگرفت.
این مدل جدید، به متخصصان امنیت کمک میکرد تا «ذهنیت مهاجم» را درک کنند. آنها میتوانستند تصور کنند که یک مهاجم سایبری از کجا شروع میکند، چگونه ابزارهای خود را انتخاب میکند، چگونه به دنبال نقاط ضعف میگردد، چگونه نفوذ میکند و در نهایت چگونه به هدف خود میرسد. این درک عمیقتر، امکان طراحی دفاعهای مؤثرتر را فراهم میکرد.
زنجیره کشتار سایبری به سرعت به یک استاندارد در صنعت امنیت سایبری تبدیل شد. سازمانها و شرکتهای مختلف، از این مدل برای تحلیل تهدیدات، طراحی استراتژیهای دفاعی و بهبود فرایندهای امنیتی خود استفاده کردند. این مدل، نه تنها برای مقابله با APTها، بلکه برای مقابله با انواع دیگر حملات سایبری، از جمله باجافزارها و نشت اطلاعات، نیز مفید بود.
با گذشت زمان و با تکامل تهدیدات سایبری، زنجیره کشتار سایبری نیز تکامل یافت. متخصصان، با توجه به تجربیات و یافتههای جدید، این مدل را بهبود بخشیدند و آن را با شرایط جدید سازگار کردند. امروزه، زنجیره کشتار سایبری، همچنان یکی از ابزارهای اصلی تحلیل و مقابله با حملات سایبری است و به سازمانها کمک میکند تا در برابر تهدیدات روزافزون دنیای دیجیتال، از خود محافظت کنند. این داستان، داستان تلاش مداوم برای درک و مقابله با تهدیداتی است که هر روز پیچیدهتر میشوند.
مراحل زنجیره کشتار سایبری (Cyber Kill Chain)
زنجیره کشتار سایبری، مدلی است که مراحل مختلف یک حمله سایبری را از ابتدا تا انتها، یعنی از زمانی که مهاجم قصد نفوذ دارد تا زمانی که به هدف خود میرسد، مشخص میکند. این مدل شامل هفت مرحله اصلی است که در ادامه به تفصیل شرح داده میشوند:

۱- شناسایی (Reconnaissance)
این مرحله، اولین گام مهاجم است و شامل جمعآوری اطلاعات در مورد هدف است. مهاجم در این مرحله تلاش میکند تا هرگونه اطلاعات مفیدی را در مورد سیستم، شبکه، پرسنل و حتی رویههای امنیتی هدف به دست آورد. این اطلاعات میتواند شامل موارد زیر باشد:
- اطلاعات فنی: مانند آدرسهای IP، سیستمعاملهای مورد استفاده، نرمافزارهای نصب شده، نسخههای نرمافزارها، نقاط ضعف احتمالی سیستمها و شبکهها.
- اطلاعات سازمانی: مانند ساختار سازمانی، اطلاعات تماس کارکنان، شرکای تجاری، اطلاعات مربوط به وبسایت و رسانههای اجتماعی.
- اطلاعات امنیتی: مانند نوع فایروالها، سیستمهای تشخیص نفوذ (IDS) و سایر تجهیزات امنیتی مورد استفاده.
مهاجم برای جمعآوری این اطلاعات از روشهای مختلفی استفاده میکند، از جمله:
- جستجوی اطلاعات در اینترنت: استفاده از موتورهای جستجو، شبکههای اجتماعی، وبسایتها و سایر منابع آنلاین.
- اسکن پورتها: بررسی پورتهای باز سیستمها برای شناسایی سرویسهای در حال اجرا و نقاط ضعف احتمالی.
- مهندسی اجتماعی: فریب دادن افراد برای به دست آوردن اطلاعات حساس
۲- تسلیح (Weaponization)
در این مرحله، مهاجم با استفاده از اطلاعات جمعآوری شده در مرحله قبل، ابزارها و سلاحهای لازم برای حمله را آماده میکند. این ابزارها معمولاً شامل بدافزارها، اکسپلویتها (کدهای مخرب برای بهرهبرداری از نقاط ضعف نرمافزاری) و سایر ابزارهای نفوذ هستند. مهاجم در این مرحله تلاش میکند تا بدافزار خود را به گونهای طراحی کند که توسط سیستمهای امنیتی شناسایی نشود. به عنوان مثال، ممکن است از تکنیکهای رمزگذاری یا مبهمسازی کد استفاده کند.
۳- تحویل (Delivery)
در این مرحله، مهاجم سلاح خود (بدافزار یا اکسپلویت) را به هدف تحویل میدهد. روشهای مختلفی برای این کار وجود دارد، از جمله:
- ایمیلهای فیشینگ: ارسال ایمیلهای جعلی حاوی لینکهای مخرب یا فایلهای پیوست آلوده
- وبسایتهای آلوده: قرار دادن بدافزار در وبسایتهای مخرب یا وبسایتهایی که به طور موقت هک شدهاند.
- درایوهای USB آلوده: استفاده از حافظههای USB آلوده برای انتقال بدافزار به سیستم هدف
- بهرهبرداری از آسیبپذیریهای نرمافزاری: استفاده از اکسپلویتها برای نفوذ به سیستمها از طریق نقاط ضعف نرمافزاری
۴- بهرهبرداری (Exploitation)
در این مرحله، مهاجم از یک آسیبپذیری در سیستم یا نرمافزار هدف برای اجرای کد مخرب خود استفاده میکند. این آسیبپذیری میتواند یک باگ نرمافزاری، یک پیکربندی نادرست یا یک خطای انسانی باشد. موفقیت در این مرحله به معنای نفوذ اولیه مهاجم به سیستم هدف است.
۵- نصب (Installation)
پس از بهرهبرداری موفقیتآمیز، مهاجم بدافزار خود را بر روی سیستم هدف نصب میکند. این بدافزار میتواند به مهاجم امکان کنترل سیستم، جمعآوری اطلاعات، ایجاد دسترسی پشتیبان (Backdoor) و انجام سایر اقدامات مخرب را بدهد. به عنوان مثال، ممکن است یک درب پشتی (Backdoor) نصب شود تا دسترسی دائمی به سیستم فراهم شود.
۶- فرماندهی و کنترل (Command and Control – C2)
در این مرحله، مهاجم یک کانال ارتباطی بین سیستم آلوده و سرور خود برقرار میکند. این کانال به مهاجم امکان میدهد تا دستورات را به سیستم آلوده ارسال کند، اطلاعات را از آن جمعآوری کند و فعالیتهای خود را کنترل کند. سرور فرماندهی و کنترل معمولاً در یک مکان دورافتاده و پنهان قرار دارد.
۷- اقدامات روی هدف (Actions on Objectives)
در این مرحله نهایی، مهاجم به هدف اصلی خود دست مییابد. این هدف میتواند شامل موارد زیر باشد:
- سرقت اطلاعات: دسترسی به اطلاعات حساس و محرمانه و خروج آنها از سازمان.
- تخریب سیستمها: از بین بردن دادهها، مختل کردن عملکرد سیستمها یا ایجاد خسارت فیزیکی
- باجگیری: رمزگذاری اطلاعات و درخواست باج برای بازگرداندن آنها
- جاسوسی: جمعآوری اطلاعات برای اهداف جاسوسی
درک این مراحل به متخصصان امنیت کمک میکند تا با شناسایی نقاط ضعف احتمالی در هر مرحله، اقدامات پیشگیرانه و دفاعی مناسب را برای جلوگیری از حملات یا کاهش خسارات ناشی از آنها، انجام دهند. به عبارت دیگر، زنجیره کشتار سایبری، نقشه راهی برای تحلیل و خنثیسازی حملات سایبری است و به سازمانها کمک میکند تا به طور مؤثرتری از خود در برابر تهدیدات سایبری محافظت کنند.

آیا در زنجیره کشتار سایبری، گام هشتمی نیز وجود دارد؟
در مدل اصلی زنجیره کشتار سایبری که توسط لاکهید مارتین ارائه شد، هفت مرحله وجود دارد که قبلاً به طور مفصل توضیح داده شد. با این حال، در طول زمان و با تکامل تهدیدات سایبری، برخی از متخصصان و سازمانها، مراحلی را به این مدل اضافه کردهاند یا تغییراتی در آن ایجاد کردهاند تا بتوانند جنبههای جدیدتر حملات را بهتر پوشش دهند.
یکی از مراحلی که گاهی اوقات به عنوان مرحله هشتم در نظر گرفته میشود، خروج داده (Exfiltration) است.
۸- خروج داده (Exfiltration):
این مرحله به طور خاص بر روی فرآیند خارج کردن دادههای سرقت شده از سیستم قربانی توسط مهاجم تمرکز دارد. در مدل اصلی، این عمل معمولاً زیرمجموعهای از مرحله “اقدامات روی هدف” در نظر گرفته میشد. اما با افزایش اهمیت و پیچیدگی سرقت دادهها در حملات سایبری مدرن، برخی از متخصصان آن را به عنوان یک مرحله جداگانه در نظر میگیرند.
دلایل جدا در نظر گرفتن خروج داده:
- پیچیدگی فنی: خروج داده میتواند شامل تکنیکهای پیچیدهای مانند رمزگذاری دادهها، تقسیم فایلها به قطعات کوچک و انتقال آنها از طریق کانالهای مختلف باشد تا شناسایی آن دشوارتر شود.
- اهمیت هدف: در بسیاری از حملات سایبری، هدف اصلی مهاجم، سرقت دادههای حساس است. بنابراین، تمرکز ویژه بر این مرحله میتواند به درک بهتر چگونگی انجام این کار و چگونگی جلوگیری از آن کمک کند.
- مراحل پس از نفوذ: خروج داده معمولاً پس از نفوذ اولیه و استقرار در سیستم قربانی انجام میشود و شامل مراحلی مانند شناسایی دادههای مورد نظر، جمعآوری آنها، فشردهسازی و رمزگذاری و در نهایت انتقال آنها به سرور مهاجم است.
بنابراین، در حالی که مدل اصلی زنجیره کشتار سایبری شامل هفت مرحله است، مفهوم خروج داده به عنوان یک مرحله تکمیلی یا بخشی از “اقدامات روی هدف” در نظر گرفته میشود و نشاندهنده اهمیت و پیچیدگی این جنبه از حملات سایبری است.
در نتیجه، میتوان گفت که به طور رسمی و در مدل اصلی، گام هشتمی به نام “خروج داده” وجود ندارد، اما به دلیل اهمیت و پیچیدگی این بخش از حملات، برخی از متخصصین این مورد را به عنوان مرحلهای جداگانه در نظر میگیرند تا تحلیل دقیقتری از فرایند حمله ارائه دهند.

چگونه زنجیره کشتار سایبری میتواند امنیت را بهبود بخشد؟
زنجیره کشتار سایبری با ارائه یک چارچوب ساختاریافته برای درک و تحلیل حملات سایبری، به شکلهای مختلفی به بهبود امنیت کمک میکند. در واقع، این مدل به سازمانها و متخصصان امنیت کمک میکند تا به جای تمرکز صرف بر شناسایی و حذف بدافزار پس از وقوع حمله، رویکردی پیشگیرانهتر و جامعتر در پیش بگیرند. در اینجا به برخی از مهمترین روشهایی که زنجیره کشتار سایبری امنیت را بهبود میبخشد اشاره میکنم:
- شناسایی نقاط ضعف احتمالی: زنجیره کشتار سایبری با تفکیک حمله به مراحل مختلف، به سازمانها کمک میکند تا نقاط ضعف احتمالی خود را در هر مرحله شناسایی کنند. به عنوان مثال، با بررسی مرحله “شناسایی”، سازمان میتواند متوجه شود که چه اطلاعاتی در مورد آنها به راحتی در دسترس عموم قرار دارد و اقدامات لازم برای کاهش این دسترسی را انجام دهد. یا با بررسی مرحله “تحویل”، میتواند سیاستهای ایمیل و آگاهیبخشی به کاربران را بهبود بخشد تا از حملات فیشینگ جلوگیری شود.
- ایجاد لایههای دفاعی: با درک مراحل مختلف حمله، سازمانها میتوانند لایههای دفاعی متعددی را در نقاط مختلف زنجیره ایجاد کنند. به جای تکیه بر یک سیستم دفاعی واحد، میتوان از ترکیبی از ابزارها و روشها در هر مرحله استفاده کرد تا احتمال موفقیت حمله کاهش یابد. به عنوان مثال، میتوان از فایروالها و سیستمهای تشخیص نفوذ (IDS) برای جلوگیری از “بهرهبرداری” و “نصب” استفاده کرد، و از سیستمهای آنتیویروس و EDR برای شناسایی و حذف بدافزار در مراحل بعدی.
- بهبود تشخیص و پاسخ به حوادث: زنجیره کشتار سایبری به تیمهای امنیت کمک میکند تا به سرعت تشخیص دهند که یک حمله در کدام مرحله قرار دارد و بر اساس آن، اقدامات مناسب را انجام دهند. به عنوان مثال، اگر تشخیص داده شود که یک حمله در مرحله “فرماندهی و کنترل” است، میتوان با قطع ارتباط سیستم آلوده با سرور فرماندهی، از ادامه فعالیت مهاجم جلوگیری کرد.
- افزایش آگاهی و آموزش: استفاده از مدل زنجیره کشتار سایبری به افزایش آگاهی کارکنان در مورد تهدیدات سایبری و روشهای حمله کمک میکند. با درک اینکه یک حمله چگونه انجام میشود، کارکنان میتوانند رفتارهای پرخطر را شناسایی و از آنها اجتناب کنند. به عنوان مثال، آموزش در مورد نحوه شناسایی ایمیلهای فیشینگ میتواند از موفقیت مرحله “تحویل” جلوگیری کند.
- بهبود تحلیل تهدیدات: زنجیره کشتار سایبری چارچوبی برای تحلیل تهدیدات فراهم میکند. با استفاده از این مدل، میتوان حملات مختلف را با یکدیگر مقایسه کرد، الگوهای رفتاری مهاجمان را شناسایی کرد و استراتژیهای دفاعی مؤثرتری را طراحی کرد.
- ارزیابی مؤثرتر ریسک: با درک مراحل مختلف حمله، سازمانها میتوانند ریسکهای مرتبط با هر مرحله را ارزیابی کرده و منابع خود را به طور مؤثرتری برای کاهش این ریسکها تخصیص دهند.
نقاط ضعف و معایب اصلی زنجیره کشتار سایبری هفت مرحلهای سنتی
زنجیره کشتار سایبری، با وجود مزایای فراوان، دارای نقاط ضعف و محدودیتهایی نیز هست که درک آنها برای استفاده مؤثر از این مدل ضروری است. در اینجا به برخی از مهمترین نقاط ضعف و معایب زنجیره کشتار سایبری هفت مرحلهای سنتی اشاره میکنم:
- مدل خطی و ترتیبی: یکی از اصلیترین انتقادات به زنجیره کشتار سایبری، ماهیت خطی و ترتیبی آن است. این مدل فرض میکند که حملات سایبری همیشه به صورت گام به گام و به ترتیب مشخصی انجام میشوند، در حالی که در واقعیت، حملات میتوانند پیچیدهتر و غیرخطی باشند. مهاجم ممکن است برخی از مراحل را دور بزند، به عقب برگردد یا همزمان چند مرحله را انجام دهد. به عنوان مثال، ممکن است مهاجم پس از نفوذ اولیه، بلافاصله به هدف نهایی خود نرسد، بلکه مدتی در شبکه باقی بماند و به جمعآوری اطلاعات و حرکت جانبی بپردازد.
- تمرکز بر بدافزار: مدل سنتی زنجیره کشتار سایبری، تمرکز زیادی بر شناسایی و مقابله با بدافزار دارد. در حالی که بدافزار همچنان یک تهدید جدی است، بسیاری از حملات مدرن از روشهای دیگری مانند مهندسی اجتماعی، بهرهبرداری از آسیبپذیریهای روز صفر (Zero-day exploits) یا حملات بدون فایل (Fileless attacks) استفاده میکنند که به طور مستقیم شامل استفاده از فایلهای مخرب نمیشوند. این امر باعث میشود که زنجیره کشتار سایبری در مقابله با این نوع حملات، کارایی کمتری داشته باشد.
- عدم پوشش کامل تهدیدات داخلی: زنجیره کشتار سایبری بیشتر بر تهدیدات خارجی متمرکز است و به طور کامل تهدیدات داخلی (مانند نفوذ کارکنان خود سازمان) را پوشش نمیدهد. در حالی که برخی از مراحل مانند “شناسایی” و “اقدامات روی هدف” میتوانند برای تحلیل تهدیدات داخلی نیز مفید باشند، این مدل به طور خاص برای این نوع تهدیدات طراحی نشده است.
- عدم انطباق با حملات پیچیده و پیشرفته (APT): هرچند زنجیره کشتار سایبری در ابتدا برای مقابله با APTها طراحی شده بود، اما با پیچیدهتر شدن این نوع حملات، محدودیتهای آن نیز آشکارتر شده است. APTها معمولاً از تکنیکهای پیشرفتهای مانند پنهانسازی، حرکت جانبی و مقاومت استفاده میکنند که در مدل سنتی به طور کامل پوشش داده نمیشوند.
- عدم توجه به دادهها: زنجیره کشتار سایبری بیشتر بر روی مراحل حمله تمرکز دارد و به اهمیت دادهها به عنوان هدف اصلی حملات، توجه کافی نمیکند. در حالی که مرحله “اقدامات روی هدف” به نوعی به این موضوع اشاره دارد، اما تحلیل و حفاظت از دادهها در طول کل فرایند حمله باید مورد توجه قرار گیرد.
- دشواری در شناسایی دقیق مراحل: در برخی موارد، تشخیص دقیق اینکه یک حمله در کدام مرحله از زنجیره قرار دارد، دشوار است. این امر میتواند باعث سردرگمی تیمهای امنیتی و تأخیر در واکنش مناسب شود.
- تغییرپذیری اندک در مواجهه با تهدیدات جدید: از آنجا که این مدل نسبتاً ثابت است، ممکن است به سرعت با تهدیدات جدید و روشهای نوین حمله سازگار نشود.
با توجه به این نقاط ضعف، برخی از متخصصان و سازمانها، مدلهای توسعهیافتهای از زنجیره کشتار سایبری را ارائه کردهاند که سعی در رفع این محدودیتها دارند. به عنوان مثال، اضافه کردن مراحلی مانند “مقاومت”، “پنهانسازی” و “حرکت جانبی” یا تغییر تمرکز از بدافزار به دادهها، میتواند به بهبود کارایی این مدل کمک کند. همچنین، استفاده از مدلهای مکمل مانند چارچوب MITRE ATT&CK میتواند درک جامعتری از تاکتیکها، تکنیکها و رویههای (TTPs) مهاجمان فراهم کند.
در نهایت، مهم است که زنجیره کشتار سایبری را به عنوان یک ابزار مفید برای تحلیل و درک حملات سایبری در نظر بگیریم، اما نباید آن را به عنوان یک راهحل جامع و بدون نقص در نظر گرفت. استفاده از این مدل در کنار سایر ابزارها و روشهای امنیتی میتواند به بهبود سطح امنیت سایبری کمک کند.