O que é o Cyber Kill Chain?

tball

Cyber kill chain refere-se à sequência de etapas que cibercriminosos frequentemente seguem para realizar um ataque. Além disso, um framework introduzido pela Lockheed Martin, o cyber kill chain mapeia essas sequências, ajudando organizações a entender e interromper ataques cibernéticos no processo.

Este modelo é especialmente útil para analisar ameaças persistentes avançadas (APTs) e ataques sofisticados que combinam táticas como malware, ransomware, trojans, spoofing e engenharia social.

O framework cyber kill chain

A Lockheed Martin desenvolveu originalmente o framework cyber kill chain como uma forma de adaptar o pensamento militar de kill chain à cibersegurança. Na estratégia militar, a kill chain descreve as etapas estruturadas que um adversário segue para identificar e engajar um alvo—e as oportunidades que defensores têm para interrompê-las.

Da mesma forma, o framework cyber kill chain divide um ataque em fases distintas, oferecendo aos defensores uma visão clara de onde e como intervir. Equipes de segurança agora usam esse modelo para mapear ameaças em estágios específicos, ajudando a priorizar defesas e identificar lacunas.

Etapas do cyber kill chain

O modelo cyber kill chain identifica sete etapas que cibercriminosos irão seguir:

  1. Reconhecimento: Invasores coletam informações sobre o alvo, como portas abertas ou e-mails de funcionários.

  2. Armamentização: Eles preparam payloads de malware, frequentemente vinculando exploits a arquivos ou links maliciosos.

  3. Entrega: Envio do payload, normalmente por meio de e-mails de phishing ou downloads drive-by

  4. Exploração: O código malicioso é executado no sistema alvo, explorando uma vulnerabilidade.

  5. Instalação: O malware estabelece persistência instalando backdoors ou trojans.

  6. Comando e Controle C2: Invasores se comunicam com o sistema comprometido para emitir comandos.

  7. Ações nos Objetivos: Eles alcançam seu objetivo final, seja roubar dados, criptografar arquivos ou interromper serviços.

Etapas do Cyber Kill Chain

Como o modelo cyber kill chain visualiza ataques

Este modelo mostra que ataques cibernéticos não são eventos únicos, mas uma série de etapas interconectadas. Ao interromper até mesmo uma etapa dessa cadeia, equipes de segurança podem impedir que invasores atinjam seus objetivos e reduzir o impacto geral de uma violação.

Por exemplo, podem implementar inteligência de ameaças para detectar atividades de reconhecimento, usar sandbox para capturar malware malicioso ou monitorar o tráfego de rede em busca de conexões C2 suspeitas.

Cyber kill chain vs MITRE ATT&CK

O cyber kill chain oferece uma visão linear de alto nível de um ataque, enquanto o framework MITRE ATT&CK fornece uma matriz detalhada de táticas e técnicas adversárias. O uso conjunto fortalece a detecção, a resposta a incidentes e a melhoria contínua da cibersegurança.

Cyber kill chain unificado & outros modelos

O cyber kill chain unificado integra o modelo da Lockheed Martin com as táticas do MITRE ATT&CK para capturar melhor a complexidade dos ataques modernos, especialmente ameaças persistentes avançadas (APTs). Expande a kill chain além do comprometimento inicial para incluir movimento lateral pós-exploração e roubo de credenciais, oferecendo aos defensores um roteiro mais completo para identificar e interromper intrusões.

Cyber kill chain vs outros modelos: Gráfico de comparação

Framework do Azure

Foco

Pontos fortes

Cyber Kill Chain

Etapas lineares de um
ataque

Fácil de entender, interrompe ataques cedo

MITRE ATT&CK

Matriz de técnicas & táticas

Altamente detalhado, oferece suporte à caça a ameaças

Cyber Kill Chain Unificado

Combina ambas as abordagens

Captura o ciclo de vida completo de APTs, oferece defesa de espectro completo

Como interromper o processo de cyber kill chain

Interromper ataques cibernéticos geralmente envolve identificar e interromper uma ou mais etapas da kill chain. Essa abordagem em camadas reduz a chance de sucesso do invasor e limita o dano caso ele ultrapasse as defesas iniciais.

Táticas e prevenção da cyber kill chain

Etapa da kill chain

Ataques comuns / táticas

Prevenção típica ideal

Reconhecimento

OSINT, criação de perfil em redes sociais, varredura de ativos expostos

Inteligência contra ameaças & gerenciamento de Superfície de Ataque para identificar o que invasores veem e minimizar exposição.

Armamentização

Criação de payloads de malware, macros maliciosas, kits de exploit

Gerenciamento de patches & vulnerabilidades, redução de brechas exploráveis; manter as ferramentas de endpoint atualizadas.

Entrega

E-mails de phishing, links maliciosos, ataques de watering hole

Segurança de e-mail & filtragem web para bloquear e-mails e sites maliciosos.

Exploração

Exploração de vulnerabilidades de software, ataques a credenciais

Proteção de endpoints (EPP/EDR) para detectar & bloquear ações maliciosas.

Instalação

Malware instala backdoors, ransomware, trojans

Controles de aplicação & sandboxing para interromper instalações desconhecidas ou suspeitas.

Comando & Controle (C2).

Ferramentas de acesso remoto como Cobalt Strike, conexões de saída suspeitas.

Sistemas de prevenção de intrusão de rede (IPS) & detecção de anomalias para bloquear tráfego C2.

Ações sobre Objetivos

Exfiltração de dados criptografia para ransomware, sabotagem.

XDR & monitoramento de SOC para detecção rápida, isolamento & resposta para limitar o impacto.

Exemplos reais de cyber kill chain.

LockBit & BlackCat (ALPHV) ransomware.

Em 2024, LockBit  aproveitou o trojan QakBot durante as fases de entrega e exploração para obter acesso, depois usou o Cobalt Strike para obter comando e controle. Por fim, eles criptografaram sistemas críticos, exigindo milhões em pagamentos de resgate, demonstrando o custo de pular a detecção voltada para os estágios iniciais da cyber kill chain.

Ransomware Clop

Clop é notório por explorar aplicações seguras de transferência de arquivos para obter acesso. Após a entrega, eles rapidamente passam para a exfiltração de dados (instalação e ações sobre objetivos), combinando criptografia com vazamentos públicos de dados para dupla extorsão.

Benefícios de usar a cyber kill chain em cibersegurança.

  • Reduz Custos de Violação: A detecção precoce significa interromper ataques antes que eles escalem, economizando em custos de recuperação e legais.

  • Suporta Compliance Regulatório: Ajuda a demonstrar medidas proativas sob GDPR, NIS2 e regulamentações similares.

  • Melhora a prontidão do SOC & de resposta a incidentes: Dá às equipes de segurança uma abordagem estruturada para caça a ameaças e resposta a incidentes. Saiba como isso se integra ao Zero Trust Networking

Fortaleça suas defesas em toda a cyber kill chain

Entender a cyber kill chain ajuda você a antecipar e interromper cada estágio de um ataque — desde o reconhecimento inicial até a exfiltração de dados. Mas conhecer as táticas não é suficiente sem a capacidade de detectar, responder e se adaptar em tempo real.

O Trend Vision One™ oferece visibilidade unificada, análises poderosas e detecção e resposta estendidas (XDR) em todo o seu ambiente. Ao correlacionar atividades em cada fase da kill chain, você pode interromper ameaças mais cedo, reduzir o tempo de permanência e proteger ativos críticos com confiança.

foto de Jon Clay

Vice-Presidente de Gerenciamento de Produto

pen

Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.