Die Cyber Kill Chain wurde vom Rüstungs- und Technologiekonzern Lockheed Martin Corp. entwickelt und beschreibt die einzelnen Phasen eines Cyberangriffs.

Insgesamt gibt es sieben Angriffsphasen.

Jede Phase hat ihre eigenen Werkzeuge und Methoden. In den kommenden Fachbeiträgen werde ich einige dieser Werkzeuge und Methoden vorstellen und nehme dabei immer wieder Bezug zu der jeweiligen Angriffsphase.

Hier nun die Phasen im Einzelnen:

  1. Auskundschaftung

In dieser Phase geht es um das Sammeln von nützlichen Informationen zum Angriffsziel.

Diese Phase kann sehr lange dauern. Hier werden beispielsweise Personen oder Organisationen beobachtet, Verhaltensweisen und Prozesse analysiert. Eine gute Vorbereitung und ein guter Angriffsplan machen mind. 50% des Erfolgs aus.

  1. Bewaffnung

Hier werden die richtigen Angriffswerkzeuge und Angriffsmethoden ausgewählt.

Das können Phishing-eMails sein, kopierte und infizierte WebSeiten oder Schadsoftware.

Also alles was hilft um in das System einzudringen.

  1. Zustellung

Die Angriffswerkzeuge und Angriffsmethoden werden ausgeliefert.

Das kann per eMail, per USB-Stick oder einfach durch Abwarten der infizierten WebSeite (aus 2.) erfolgen.

  1. Schwachstellenausnutzung

Die Werkzeuge verrichten ihre Arbeit beim Angriffsziel.

Gefundene Schwachstellen werden ausgenutzt. Dabei ist es egal ob eine Schwachstelle ein Mensch oder eine Maschine ist.

  1. Installation

Damit der Angriff wiederholt werden kann, sollte die Schwachstelle dauerhaft offengehalten werden. So kann man später, wenn das betroffene System oder der betroffene Computer unbeobachtet ist, wieder angreifen.

  1. Fernsteuerung

Das betroffene System (aus 5.) kann übernommen werden und weitere Angriffe innerhalb des betroffenen Netzwerks können nun durchgeführt werden. Weitere Systeme oder Computer im Netzwerk werden analysiert und, bei Bedarf, angegriffen. Bei jedem weiteren „schwachen“ System / Computer kann natürlich wieder die Phase 5 durchgeführt werden.

  1. Zielerreichung

Hier wartet quasi die Belohnung. Das können Informationen oder Daten sein, welche einen gewissen Wert für das Ziel haben. Das können andererseits auch Daten sein die einen Wert für den Angreifer haben; zum Beispiel personenbezogene Daten wie eMails oder Kreditkartedaten.

Ferner dient diese Phase der Verwischung der Angriffsspuren. Es soll ja schließlich nicht auffallen, dass überhaupt ein Angriff stattgefunden hat.


weitere Fachbeiträge …


Informationssicherheit und Datenschutz – Beratung und Konzeption – Landsberg am Lech