Die Cyber-Kill-Chain bezieht sich auf die Abfolge von Schritten, die Cyberkriminelle häufig unternehmen, um einen Angriff durchzuführen. Auch ein von Lockheed Martin eingeführtes Framework, kartiert die Cyber-Kill-Chain diese Sequenzen, um Organisationen zu helfen, Cyberangriffe zu verstehen und zu unterbrechen.
Inhaltsverzeichnis
Dieses Modell ist besonders nützlich zur Analyse von Advanced Persistent Threats (APTs) und ausgeklügelten Angriffen, die Taktiken wie Malware, Ransomware, Trojaner, Spoofing und Social Engineering kombinieren.
Lockheed Martin entwickelte ursprünglich das Cyber-Kill-Chain-Framework, um das militärische „Kill-Chain“-Denken auf die Cybersicherheit anzuwenden. In der Militärstrategie beschreibt eine Kill-Chain die strukturierten Schritte, die ein Gegner unternimmt, um ein Ziel zu identifizieren und anzugreifen – und die Möglichkeiten, die Verteidiger haben, um sie zu unterbrechen.
Ähnlich zerlegt das Cyber-Kill-Chain-Framework einen Angriff in verschiedene Phasen, wodurch Verteidiger einen klaren Überblick darüber erhalten, wo und wie sie eingreifen können. Sicherheitsteams verwenden dieses Modell jetzt, um Bedrohungen bestimmten Phasen zuzuordnen, was ihnen hilft, Verteidigungen zu priorisieren und Lücken zu erkennen.
Das Cyber-Kill-Chain-Modell identifiziert sieben Schritte, die Cyberangreifer unternehmen:
Aufklärung: Angreifer sammeln Informationen über das Ziel, wie offene Ports oder E-Mail-Adressen von Mitarbeitern.
Waffnung: Sie bereiten Malware-Payloads vor, oft indem sie Exploits mit bösartigen Dateien oder Links verknüpfen.
Lieferung: Versand der Payload, typischerweise über Phishing-E-Mails oder Drive-by-Downloads.
Ausnutzung: Der bösartige Code wird auf dem Zielsystem ausgeführt und nutzt eine Schwachstelle aus.
Installation: Malware etabliert Persistenz durch die Installation von Backdoors oder Trojanern.
Kommando und Kontrolle (C2): Angreifer kommunizieren mit dem kompromittierten System, um Befehle zu erteilen.
Dieses Modell zeigt, dass Cyberangriffe keine einzelnen Ereignisse sind, sondern eine Reihe von miteinander verbundenen Schritten. Durch die Unterbrechung auch nur einer Phase dieser Kette können Sicherheitsteams verhindern, dass Angreifer ihre Ziele erreichen, und die Gesamtauswirkungen eines Angriffs verringern.
Zum Beispiel könnten sie Bedrohungsinformationen einsetzen, um Aufklärungsaktivitäten zu erkennen, Sandboxing verwenden, um bewaffnete Malware zu fangen, oder den Netzwerkverkehr auf verdächtige C2-Verbindungen überwachen.
Die Cyber-Kill-Chain bietet eine lineare, hochrangige Ansicht eines Angriffs, während das MITRE ATT&CK framework Framework eine detaillierte Matrix von Gegner-Taktiken und -Techniken bereitstellt. Die Verwendung beider zusammen stärkt die Erkennung, die Reaktion auf Vorfälle und die kontinuierliche Verbesserung der Cybersicherheit.
Die Unified Cyber Kill Chain integriert das Lockheed-Martin-Modell mit MITRE ATT&CK-Taktiken, um die Komplexität moderner Angriffe, insbesondere von Advanced Persistent Threats (APTs), besser zu erfassen. Es erweitert die Kill-Chain über den anfänglichen Kompromiss hinaus, um post-exploitative seitliche Bewegungen und Anmeldeinformationen-Diebstahl einzubeziehen, und bietet Verteidigern eine vollständigere Roadmap, um Eindringlinge zu erkennen und zu unterbrechen.
Framework
Fokus
Stärken
Cyber Kill Chain
Lineare Phasen eines Angriffs
Einfach zu verstehen, stoppt Angriffe frühzeitig
MITRE ATT&CK
Taktiken- und Techniken-Matrix
Sehr detailliert, unterstützt Bedrohungsjagd
Unified Cyber Kill Chain
Kombiniert beide Ansätze
Erfasst den APT-Lebenszyklus, unterstützt umfassende Verteidigung
Das Stoppen von Cyberangriffen besteht oft darin, eine oder mehrere Phasen der Kill-Chain zu identifizieren und zu unterbrechen. Dieser gestaffelte Ansatz reduziert die Erfolgschancen eines Angreifers und begrenzt den Schaden, wenn sie die anfänglichen Verteidigungen durchbrechen.
Kill-Chain-Phase
Häufige Angriffe/Taktiken
Typische/Beste Prävention
Aufklärung
OSINT, Profiling in sozialen Medien, Scannen nach exponierten Assets
Bedrohungsinformationen & Angriffsflächenmanagement, um zu identifizieren, was Angreifer sehen, Exposition minimieren.
Waffnung
Erstellung von Malware-Payloads, bösartige Makros, Exploit-Kits
Patch- & Schwachstellenmanagement, exploitable Lücken reduzieren; Endpunkt-Tools aktuell halten.
Lieferung
Phishing-E-Mails, bösartige Links, Watering-Hole-Angriffe
E-Mail-Sicherheit & Web-Filterung, um bösartige E-Mails und Websites zu blockieren.
Ausnutzung
Ausnutzung von Softwareschwachstellen, Anmeldeinformationen-Angriffe
Endpunktschutz (EPP/EDR), um bösartige Aktionen zu erkennen und zu blockieren.
Installation
Malware installiert Backdoors, Ransomware, Trojaner
Anwendungskontrollen & Sandboxing, um unbekannte oder verdächtige Installationen zu stoppen.
Kommando & Kontrolle (C2)
Remote-Zugriffstools wie Cobalt Strike, verdächtige ausgehende Verbindungen
Netzwerk-Eindringungsschutzsysteme (IPS) & Anomalieerkennung, um C2-Verkehr zu blockieren.
Actions on Objectives
Data theft, encryption for ransomware, sabotage
XDR & SOC-Überwachung für schnelle Erkennung, Isolation & Reaktion, um Auswirkungen zu begrenzen.
Im Jahr 2024 nutzte LockBit den QakBot-Trojaner während der Liefer- und Ausnutzungsphasen, um Zugang zu erhalten, und verwendete dann Cobalt Strike, um Kommando und Kontrolle zu erlangen. Letztendlich verschlüsselten sie kritische Systeme und forderten Millionen an Lösegeldzahlungen, was die Kosten für das Überspringen der Erkennung in den frühen Phasen der Cyber-Kill-Chain zeigt.
Clop ist berüchtigt dafür, sichere Dateiübertragungsanwendungen auszunutzen, um Zugang zu erhalten. Nach der Lieferung bewegen sie sich schnell zur Datenexfiltration (Installation und Aktionen auf Ziele) und kombinieren Verschlüsselung mit öffentlichen Datenlecks für doppelte Erpressung.
Reduziert Kosten für Sicherheitsverletzungen: Früherkennung bedeutet, Angriffe zu stoppen, bevor sie eskalieren, und spart bei Wiederherstellungs- und Rechtskosten.
Unterstützt die Einhaltung von Vorschriften: Hilft dabei, proaktive Maßnahmen gemäß GDPR, NIS2 und ähnlichen Vorschriften nachzuweisen.
Das Verständnis der Cyber-Kill-Chain hilft Ihnen, jede Phase eines Angriffs zu antizipieren und zu unterbrechen – von der anfänglichen Aufklärung bis zur Datenexfiltration. Aber das Wissen um die Taktiken reicht nicht aus, ohne die Fähigkeit, in Echtzeit zu erkennen, zu reagieren und sich anzupassen.
Trend Vision One™ bietet einheitliche Sichtbarkeit, leistungsstarke Analysen und erweiterte Erkennung und Reaktion (XDR) über Ihre gesamte Umgebung hinweg. Durch die Korrelation von Aktivitäten in jeder Phase der Kill-Chain können Sie Bedrohungen früher stoppen, die Verweildauer reduzieren und kritische Assets mit Zuversicht schützen.
Die Cyber-Kill-Chain beschreibt sieben Schritte, die Angreifer typischerweise folgen: Aufklärung, Waffnung, Lieferung, Ausnutzung, Installation, Kommando und Kontrolle (C2) und Aktionen auf Ziele. Jeder Schritt bietet Verteidigern eine Chance, den Angriff zu erkennen und zu stoppen.
Lockheed Martin führte die Cyber-Kill-Chain im Jahr 2011 ein. Sie passten das Konzept von traditionellen militärischen Kill-Chains an, um Sicherheitsteams zu helfen, digitale Bedrohungen zu verstehen und zu unterbrechen.
Durch die Aufteilung eines Angriffs in Phasen hilft die Kill-Chain Sicherheitsteams, zu erkennen, wo sie eingreifen können. Ein Angriff frühzeitig zu stoppen – wie das Blockieren einer Phishing-E-Mail oder das Patchen von Schwachstellen – kann verhindern, dass er kritische Systeme erreicht.
Die Cyber-Kill-Chain ist ein lineares Modell, das den typischen Verlauf eines Angriffs zeigt. MITRE ATT&CK ist eine detaillierte Matrix von Taktiken und Techniken, die Angreifer verwenden. Viele Organisationen verwenden beide zusammen für eine stärkere Sicherheit.
Ja. Obwohl sich Angriffe weiterentwickelt haben, bleibt die Kill-Chain eine nützliche Methode, um Bedrohungen zu visualisieren und gestaffelte Verteidigungen zu entwerfen. Viele Teams kombinieren sie auch mit neueren Modellen wie dem MITRE ATT&CK-Framework.
Absolut. Selbst kleine Unternehmen können das Kill-Chain-Konzept anwenden, indem sie Bedrohungen kartieren, das Bewusstsein der Mitarbeiter verbessern und in gestaffelte Sicherheitsmaßnahmen investieren, um Angriffe in mehreren Phasen zu blockieren.