Was ist eine Cyber-Kill-Kette?

Eine Kill-Kette wird verwendet, um die verschiedenen Phasen eines Cyber-Angriffs in Bezug auf die Netzwerksicherheit zu beschreiben. Das eigentliche Modell, das Cyber ​​Kill Chain Framework, wurde von Lockheed Martin entwickelt und dient zur Identifizierung und Verhinderung von Cyber-Intrusionen.

Die tatsächlichen Schritte in einer Kill-Kette verfolgen die typischen Phasen eines Cyber-Angriffs von der frühen Aufklärung bis zur Fertigstellung, in der der Eindringling das Cyber-Eindringen erreicht. Analysten verwenden die Kette, um erweiterte Bedrohungen (Advanced Persistent Threats, APT) zu erkennen und zu verhindern.


Die 7 Schritte der Cyber ​​Kill Chain

Laut Lockheed Martins APT DokumentationDie sieben Schritte der Cyber ​​Kill Chain umfassen Folgendes:

  1. Aufklärung - Beispiel: E-Mail-Konten ernten
  2. Waffen - Beispiel: Koppeln Sie einen Exploit mit einer Hintertür
  3. Lieferung - Beispiel: Bundle per E-Mail oder Web liefern
  4. Ausbeutung - Beispiel: Ausnutzen einer Sicherheitsanfälligkeit zum Ausführen von Code
  5. Montage - Beispiel: Installieren Sie Malware auf dem Ziel
  6. Command and Control - Beispiel: Befehlskanal zur Fernmanipulation
  7. Maßnahmen zu Zielen - Beispiel: Zugang für Eindringlinge, um das Ziel zu erreichen

Image Source: Sieben Möglichkeiten, die Cyber-Kill-Kette anzuwenden;; Lockheed Martin Corporation.

Cyber ​​Kill Chain ist eine eingetragene Marke der Lockheed Martin Corporation.

Schreibe einen Kommentar