Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu können.
Wie das Konzept im Detail funktioniert und wie Sie die Cyber Kill Chain in Ihrem Unternehmen implementieren können, verraten wir jetzt.
Das Cyber-Kill-Chain-Konzept
Im Militär ist das Kill-Chain-Konzept (ohne „Cyber“ davor) schon lange ein etabliertes Instrument, um die Phasen eines Angriffs zu analysieren und davon entsprechende Maßnahmen ableiten zu können. Der Rüstungskonzern Lockheed Martin hat die Idee dahinter nun auf den IT-Bereich übertragen. Im Kern geht es darum, jedes einzelne Angriffsszenario zu verstehen, damit teilweise sogar vorzusehen und für jeden Schritt entsprechende Abwehrstrategien einleiten zu können.
Der Clou dabei für alle, die auf der „guten Seite“ stehen: Das Modell zeigt eindrucksvoll, dass die Verteidigung eigentlich leichter ist als der Angriff. Denn während die Cyberkriminellen und Hacker sämtliche Angriffsphasen erfolgreich durchführen müssen, reicht es für die Gegenseite aus, nur eine einzige Phase des Angriffs zu torpedieren bzw. zu stoppen.
Die Kill Chain bis zum Endpoint
Am Ende eines jeden Cyberangriffs steht der so genannte Endpoint. Damit ist die letzte Phase gemeint, mit der das Ziel erreicht wird. Der Endpoint kann dabei ein unzureichend geschütztes IT-System sein oder aber auch der Mensch, der beispielsweise unwissentlich gefährliche Malware herunterlädt und die Installation startet. Das Konzept der Cyber Kill Chain macht dabei deutlich, dass ein Blockieren einzelner Phasen des Angriffs zwar ausreicht, der Erfolg aber umso größer ist, je früher die Kette unterbrochen wird. Spätestens am Endpoint muss logischerweise aber Schluss sein, um den Cyberangriff final abzuwehren.
Tatsächlich hat das Erreichen des Endpoints aber sogar einen großen Vorteil: Bis dahin erfährt man sehr viel mehr über die gesamte Methodik des Angriffs, als wenn selbiger schon früher gestoppt werden würde. Für die langfristige Entwicklung professioneller Abwehrsysteme und Sicherheitsmechanismen, ist die ganzheitliche Betrachtung bis zum Endpoint also eine Menge wert.
Die Angriffsstufen der Cyber Kill Chain
Abgeleitet von der militärischen Kill Chain, basiert auch das IT-Pendant darauf, die Angriffskette in ihre unterschiedlichen Phasen zu zerteilen:
- Identifizierung des Ziels (Reconnaissance)
- Vorbereitung des Angriffs (Weaponization)
- Erste Durchführungsschritte (Delivery)
- Systematisches Aufspüren von Sicherheitslücken (Exploitation)
- Implementierung einer Backdoor (z. B. Trojaner) (Installation)
- Fernsteuerung des Zielsystems (C&C)
- Zielerreichung (Actions on objective)
Entsprechend dazu gibt es für jede Phase eine separate Verteidigungsstrategie. Ein einfaches Beispiel: Der Erfolg des Angriffs in der Phase 4 lässt sich bereits dadurch minimieren, dass ausschließlich aktuelle Software zum Einsatz kommt und sämtliche Sicherheitsupdates und -patches direkt bei Verfügbarkeit installiert werden.
Konzept der Cyber Kill Chain als Basis der Prävention
Jede einzelne Spur, die der Angriff am Endpoint hinterlässt, ermöglicht es der Gegenseite, wirksamere Schutzmaßnahmen zu etablieren. Daher ist die IT-Kill-Chain ein Instrument, mit dem die Entwickler von Sicherheitssoftware arbeiten, um ihre Produkte zu verbessern.
Das Konzept lässt sich aber auch auf den Endnutzer bzw. Unternehmen übertragen, die sich vor Cyberattacken schützen möchten. Bestes Beispiel: Attacken, die die Schwachstelle Mensch ausnutzen wie beispielsweise die Methode des CEO-Fraud oder klassisches E-Mail-Phishing. Immer dann, wenn der „Gutgläubige“ durch sein Tun dazu beiträgt, dass Angriffe erfolgreich sind, zeigt die Kill Chain den dortigen Handlungsbedarf an. Und da enorm viele Angriffsmethoden genau darauf basieren, machen Maßnahmen die eine Security-Awareness-Schulung mehr als Sinn.
Bestmöglicher Schutz vor Cyberangriffen
Unsere Experten aus dem IT-SERVICE.NETWORK stehen Ihnen gern zur Verfügung, wenn Sie Ihr Unternehmen heute und künftig maximal gut vor Cyberattacken schützen möchten. Wir führen beispielsweise einen detaillierten IT-Sicherheitscheck durch, um etwaige Schwachstellen aufzudecken oder unterstützen Sie mittels unseres automatisierten Patch-Managements. Darüber hinaus beraten unsere IT-Dienstleister auch persönlich und individuell oder führen entsprechende Schulungen Ihrer Mitarbeiter durch. Kontaktieren Sie uns einfach und unverbindlich für ein Erstgespräch.
Weiterführende Links:
Heise Business Services, Hornet Security
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung