Die Cyber Kill Chain wurde vom Rüstungs- und Technologiekonzern Lockheed Martin Corp. entwickelt und beschreibt die einzelnen Phasen eines Cyberangriffs.
Insgesamt gibt es sieben Angriffsphasen.
Jede Phase hat ihre eigenen Werkzeuge und Methoden. In den kommenden Fachbeiträgen werde ich einige dieser Werkzeuge und Methoden vorstellen und nehme dabei immer wieder Bezug zu der jeweiligen Angriffsphase.
Hier nun die Phasen im Einzelnen:
- Auskundschaftung
In dieser Phase geht es um das Sammeln von nützlichen Informationen zum Angriffsziel.
Diese Phase kann sehr lange dauern. Hier werden beispielsweise Personen oder Organisationen beobachtet, Verhaltensweisen und Prozesse analysiert. Eine gute Vorbereitung und ein guter Angriffsplan machen mind. 50% des Erfolgs aus.
- Bewaffnung
Hier werden die richtigen Angriffswerkzeuge und Angriffsmethoden ausgewählt.
Das können Phishing-eMails sein, kopierte und infizierte WebSeiten oder Schadsoftware.
Also alles was hilft um in das System einzudringen.
- Zustellung
Die Angriffswerkzeuge und Angriffsmethoden werden ausgeliefert.
Das kann per eMail, per USB-Stick oder einfach durch Abwarten der infizierten WebSeite (aus 2.) erfolgen.
- Schwachstellenausnutzung
Die Werkzeuge verrichten ihre Arbeit beim Angriffsziel.
Gefundene Schwachstellen werden ausgenutzt. Dabei ist es egal ob eine Schwachstelle ein Mensch oder eine Maschine ist.
- Installation
Damit der Angriff wiederholt werden kann, sollte die Schwachstelle dauerhaft offengehalten werden. So kann man später, wenn das betroffene System oder der betroffene Computer unbeobachtet ist, wieder angreifen.
- Fernsteuerung
Das betroffene System (aus 5.) kann übernommen werden und weitere Angriffe innerhalb des betroffenen Netzwerks können nun durchgeführt werden. Weitere Systeme oder Computer im Netzwerk werden analysiert und, bei Bedarf, angegriffen. Bei jedem weiteren „schwachen“ System / Computer kann natürlich wieder die Phase 5 durchgeführt werden.
- Zielerreichung
Hier wartet quasi die Belohnung. Das können Informationen oder Daten sein, welche einen gewissen Wert für das Ziel haben. Das können andererseits auch Daten sein die einen Wert für den Angreifer haben; zum Beispiel personenbezogene Daten wie eMails oder Kreditkartedaten.
Ferner dient diese Phase der Verwischung der Angriffsspuren. Es soll ja schließlich nicht auffallen, dass überhaupt ein Angriff stattgefunden hat.
weitere Fachbeiträge …
- Juli 2024 (1)
- Juni 2024 (2)
- Dezember 2023 (1)
- Oktober 2023 (1)
- August 2023 (1)
- Juni 2023 (1)
- September 2022 (2)
- August 2022 (2)
- Juni 2022 (1)
- Mai 2022 (3)
- April 2022 (2)
- März 2022 (4)
- Februar 2022 (7)
- Januar 2022 (12)
- Dezember 2021 (8)
Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech