Cyber kill chain refere-se à sequência de etapas que cibercriminosos frequentemente seguem para realizar um ataque. Além disso, um framework introduzido pela Lockheed Martin, o cyber kill chain mapeia essas sequências, ajudando organizações a entender e interromper ataques cibernéticos no processo.
Índice
Este modelo é especialmente útil para analisar ameaças persistentes avançadas (APTs) e ataques sofisticados que combinam táticas como malware, ransomware, trojans, spoofing e engenharia social.
A Lockheed Martin desenvolveu originalmente o framework cyber kill chain como uma forma de adaptar o pensamento militar de kill chain à cibersegurança. Na estratégia militar, a kill chain descreve as etapas estruturadas que um adversário segue para identificar e engajar um alvo—e as oportunidades que defensores têm para interrompê-las.
Da mesma forma, o framework cyber kill chain divide um ataque em fases distintas, oferecendo aos defensores uma visão clara de onde e como intervir. Equipes de segurança agora usam esse modelo para mapear ameaças em estágios específicos, ajudando a priorizar defesas e identificar lacunas.
O modelo cyber kill chain identifica sete etapas que cibercriminosos irão seguir:
Reconhecimento: Invasores coletam informações sobre o alvo, como portas abertas ou e-mails de funcionários.
Armamentização: Eles preparam payloads de malware, frequentemente vinculando exploits a arquivos ou links maliciosos.
Entrega: Envio do payload, normalmente por meio de e-mails de phishing ou downloads drive-by
Exploração: O código malicioso é executado no sistema alvo, explorando uma vulnerabilidade.
Instalação: O malware estabelece persistência instalando backdoors ou trojans.
Comando e Controle C2: Invasores se comunicam com o sistema comprometido para emitir comandos.
Ações nos Objetivos: Eles alcançam seu objetivo final, seja roubar dados, criptografar arquivos ou interromper serviços.
Este modelo mostra que ataques cibernéticos não são eventos únicos, mas uma série de etapas interconectadas. Ao interromper até mesmo uma etapa dessa cadeia, equipes de segurança podem impedir que invasores atinjam seus objetivos e reduzir o impacto geral de uma violação.
Por exemplo, podem implementar inteligência de ameaças para detectar atividades de reconhecimento, usar sandbox para capturar malware malicioso ou monitorar o tráfego de rede em busca de conexões C2 suspeitas.
O cyber kill chain oferece uma visão linear de alto nível de um ataque, enquanto o framework MITRE ATT&CK fornece uma matriz detalhada de táticas e técnicas adversárias. O uso conjunto fortalece a detecção, a resposta a incidentes e a melhoria contínua da cibersegurança.
O cyber kill chain unificado integra o modelo da Lockheed Martin com as táticas do MITRE ATT&CK para capturar melhor a complexidade dos ataques modernos, especialmente ameaças persistentes avançadas (APTs). Expande a kill chain além do comprometimento inicial para incluir movimento lateral pós-exploração e roubo de credenciais, oferecendo aos defensores um roteiro mais completo para identificar e interromper intrusões.
Framework do Azure
Foco
Pontos fortes
Cyber Kill Chain
Etapas lineares de um
ataque
Fácil de entender, interrompe ataques cedo
MITRE ATT&CK
Matriz de técnicas & táticas
Altamente detalhado, oferece suporte à caça a ameaças
Cyber Kill Chain Unificado
Combina ambas as abordagens
Captura o ciclo de vida completo de APTs, oferece defesa de espectro completo
Interromper ataques cibernéticos geralmente envolve identificar e interromper uma ou mais etapas da kill chain. Essa abordagem em camadas reduz a chance de sucesso do invasor e limita o dano caso ele ultrapasse as defesas iniciais.
Táticas e prevenção da cyber kill chain
Etapa da kill chain
Ataques comuns / táticas
Prevenção típica ideal
Reconhecimento
OSINT, criação de perfil em redes sociais, varredura de ativos expostos
Inteligência contra ameaças & gerenciamento de Superfície de Ataque para identificar o que invasores veem e minimizar exposição.
Armamentização
Criação de payloads de malware, macros maliciosas, kits de exploit
Gerenciamento de patches & vulnerabilidades, redução de brechas exploráveis; manter as ferramentas de endpoint atualizadas.
Entrega
E-mails de phishing, links maliciosos, ataques de watering hole
Segurança de e-mail & filtragem web para bloquear e-mails e sites maliciosos.
Exploração
Exploração de vulnerabilidades de software, ataques a credenciais
Proteção de endpoints (EPP/EDR) para detectar & bloquear ações maliciosas.
Instalação
Malware instala backdoors, ransomware, trojans
Controles de aplicação & sandboxing para interromper instalações desconhecidas ou suspeitas.
Comando & Controle (C2).
Ferramentas de acesso remoto como Cobalt Strike, conexões de saída suspeitas.
Sistemas de prevenção de intrusão de rede (IPS) & detecção de anomalias para bloquear tráfego C2.
Ações sobre Objetivos
Exfiltração de dados criptografia para ransomware, sabotagem.
XDR & monitoramento de SOC para detecção rápida, isolamento & resposta para limitar o impacto.
LockBit & BlackCat (ALPHV) ransomware.
Em 2024, LockBit aproveitou o trojan QakBot durante as fases de entrega e exploração para obter acesso, depois usou o Cobalt Strike para obter comando e controle. Por fim, eles criptografaram sistemas críticos, exigindo milhões em pagamentos de resgate, demonstrando o custo de pular a detecção voltada para os estágios iniciais da cyber kill chain.
Ransomware Clop
Clop é notório por explorar aplicações seguras de transferência de arquivos para obter acesso. Após a entrega, eles rapidamente passam para a exfiltração de dados (instalação e ações sobre objetivos), combinando criptografia com vazamentos públicos de dados para dupla extorsão.
Reduz Custos de Violação: A detecção precoce significa interromper ataques antes que eles escalem, economizando em custos de recuperação e legais.
Suporta Compliance Regulatório: Ajuda a demonstrar medidas proativas sob GDPR, NIS2 e regulamentações similares.
Melhora a prontidão do SOC & de resposta a incidentes: Dá às equipes de segurança uma abordagem estruturada para caça a ameaças e resposta a incidentes. Saiba como isso se integra ao Zero Trust Networking
Entender a cyber kill chain ajuda você a antecipar e interromper cada estágio de um ataque — desde o reconhecimento inicial até a exfiltração de dados. Mas conhecer as táticas não é suficiente sem a capacidade de detectar, responder e se adaptar em tempo real.
O Trend Vision One™ oferece visibilidade unificada, análises poderosas e detecção e resposta estendidas (XDR) em todo o seu ambiente. Ao correlacionar atividades em cada fase da kill chain, você pode interromper ameaças mais cedo, reduzir o tempo de permanência e proteger ativos críticos com confiança.
Jon Clay has worked in the cybersecurity space for over 29 years. Jon uses his industry experience to educate and share insights on all Trend Micro externally published threat research and intelligence.