Definition Was ist Cyber Kill Chain?

Von Erik1 2 min Lesedauer

Anbieter zum Thema

Einrichtungen und Unternehmen sind permanent der Gefahr von Cyberattacken ausgesetzt. Die Cyber Kill Chain beschreibt anhand eines siebenstufigen Modells das typische Vorgehen von Angreifern. Das Modell dient letztlich der Abwehr von Cyberangriffen.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Vom Prinzip her imitiert die Cyber Kill Chain das Konzept eines militärischen Angriffs. Das Modell wurde im Jahr 2011 durch den US-amerikanischen Technologie- und Rüstungskonzern Lockheed Martin entwickelt. Es umfasst einerseits die typischen Handlungen eines Angreifers, andererseits aber auch die erforderlichen Handlungsmaßnahmen aufseiten des angegriffenen Verteidigers. Angreifer sind in diesem Fall Cyberkriminelle. Verteidiger sind Unternehmen oder öffentliche Institutionen.

Die sieben Stufen auf einen Blick

Cyberangriffe laufen in der Regel immer nach dem gleichen Schema ab. Die Cyber Kill Chain bildet dieses Schema 1:1 ab. Hier sind die sieben Stufen:

  • 1. Reconnaisance / Identifizierung: Der Angreifer sammelt Informationen und kundschaftet sein Ziel aus. Der Verteidiger minimiert die Anzahl der einsehbaren Informationen.
  • 2. Vorbereitung: Der Angreifer stellt die notwendigen Werkzeuge zusammen. Der Verteidiger seinerseits sucht Hinweise auf Angriffsversuche.
  • 3. Durchführung: Der Angreifer startet den Angriff (etwa durch Malware). Um die Aktivitäten des Angreifers zu unterbinden, analysiert der Verteidiger die entdeckten Angriffe.
  • 4. Ausbeutung: Der Angreifer nutzt Schwachstellen aus. Der Verteidiger beseitigt diese Schwachstellen.
  • 5. Installation. Der Angreifer installiert Malware und bringt eine Backdoor an. Der Verteidiger blockiert alle Aktionen, die ihm verdächtig erscheinen.
  • 6. Fernsteuerung (Command and Control): Der Angreifer steuert Schadfunktionen aus sicherer Entfernung (Remote-Zugriff). Der Verteidiger eliminiert im Idealfall alle suspekten Kommunikationskanäle.
  • 7. Zielerreichung: Der Angreifer stiehlt, vernichtet oder manipuliert Daten. Der Verteidiger versucht, durch Analysen und Notfallprogramme den Schaden in Grenzen zu halten.

Was ist der Nutzen der Cyber Kill Chain?

Die Cyber Kill Chain hilft Unternehmen und öffentlichen Einrichtungen bei der Strukturierung und Organisation von Handlungsmaßnahmen zur Abwehr von Cyberattacken. Das Modell kann sowohl auf klassische Malware-Angriffe als auch auf Ransomware, Trojaner, Social Engineering Techniken und Spoofing angewandt werden. Durch die Unterteilung in mehrere Schritte bzw. Stufen bietet das Modell die Möglichkeit, Angriffe frühzeitig zu erkennen, bevor es zu einem größeren Schaden kommt.

Kritik am Modell

Einige Kritiker bemängeln, dass das Modell nach wie vor zu sehr auf Malware ausgerichtet sei. Auch die Nicht-Berücksichtigung von Insider-Bedrohungen und webbasierten Angriffsversuchen ist ein Kritikpunkt, der regelmäßig genannt wird. Dennoch gilt die Cyber Kill Chain als exzellentes Framework zur Optimierung der Cybersicherheit von Institutionen und Firmen.

(ID:49317003)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung