Cyber Kill Chain

7 Steps of the Cyber Kill Chain

Die Cyber Kill Chain besteht aus einer Reihe von Schritten, die die Phasen eines Cyberangriffs von den frühen
Aufklärungsphasen bis zur Exfiltration von Daten verfolgen. Die Kill Chain hilft uns, Ransomware,
Sicherheitsverletzungen und Advanced Persistent Attacks (APTs) zu
verstehen und zu bekämpfen.

1. Identifizierung des Ziels (Reconnaissance)

In diesem Schritt wählt der Angreifer / Eindringling sein Ziel. Anschließend führen sie eine eingehende Untersuchung dieses Ziels durch, um seine Schwachstellen zu identifizieren, die ausgenutzt werden können.

2. Vorbereitung des Angriffs (Weaponization)

In diesem Schritt erstellt der Eindringling eine Malware-Waffe wie einen Virus, einen Wurm oder dergleichen, um die Schwachstellen des Ziels auszunutzen. Je nach Ziel und Zweck des Angreifers kann diese Malware neue, nicht erkannte Sicherheitslücken ausnutzen (auch als Zero-Day-Exploits bezeichnet) oder sich auf eine Kombination verschiedener Sicherheitslücken konzentrieren.

3. Erste Schritte zur Durchführung des Angriffs entlang der Cyber Kill Chain (Delivery)

In diesem Schritt wird die Waffe auf das Ziel übertragen. Der Eindringling / Angreifer kann zu diesem Zweck verschiedene Methoden wie USB-Sticks, E-Mail-Anhänge und Websites verwenden.

4. Das systematische Aufspüren von Sicherheitslücken
(Exploitation)

In diesem Schritt startet die Malware die Aktion. Der Programmcode der Malware wird ausgelöst, um die Schwachstelle / Schwachstellen des Ziels auszunutzen.

5. Implementierung einer Backdoor (Installation)

In diesem Schritt installiert die Malware einen Zugriffspunkt für den Eindringling / Angreifer. Dieser Zugangspunkt wird auch als
Hintertür bezeichnet.

6. Fernsteuerung des Zielsystems (C&C)

Die Malware ermöglicht dem Eindringling / Angreifer den Zugriff auf das Netzwerk / System.

7. Zielerreichung (Actions on objective)

Sobald der Angreifer / Eindringling dauerhaften Zugriff erhält, ergreift er
schließlich Maßnahmen, um seinen Zweck zu erfüllen,
z. B. Lösegeldverschlüsselung, Datenexfiltration oder
sogar Datenvernichtung.