IT-Sicherheit

Cyber Kill Chain

Mit Militär-Konzept zur Optimierung der IT-Sicherheit

von 11.04.2022
Cyber Kill Chain - im übertragenen Sinne ähnlich einer Partie Schach. Bild: Unsplash/Jeshoots

Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu können.

Wie das Konzept im Detail funktioniert und wie Sie die Cyber Kill Chain in Ihrem Unternehmen implementieren können, verraten wir jetzt.

Das Cyber-Kill-Chain-Konzept

Im Militär ist das Kill-Chain-Konzept (ohne „Cyber“ davor) schon lange ein etabliertes Instrument, um die Phasen eines Angriffs zu analysieren und davon entsprechende Maßnahmen ableiten zu können. Der Rüstungskonzern Lockheed Martin hat die Idee dahinter nun auf den IT-Bereich übertragen. Im Kern geht es darum, jedes einzelne Angriffsszenario zu verstehen, damit teilweise sogar vorzusehen und für jeden Schritt entsprechende Abwehrstrategien einleiten zu können.

Der Clou dabei für alle, die auf der „guten Seite“ stehen: Das Modell zeigt eindrucksvoll, dass die Verteidigung eigentlich leichter ist als der Angriff. Denn während die Cyberkriminellen und Hacker sämtliche Angriffsphasen erfolgreich durchführen müssen, reicht es für die Gegenseite aus, nur eine einzige Phase des Angriffs zu torpedieren bzw. zu stoppen.

Beim Cyber Kill Chain Konzept geht es darum, jede Angriffsphase zu analysieren. Bild: Unsplash/ Startaê Team

Beim Cyber-Kill-Chain-Konzept geht es darum, jede Angriffsphase zu analysieren. Bild: Unsplash/Startaê Team

Die Kill Chain bis zum Endpoint

Am Ende eines jeden Cyberangriffs steht der so genannte Endpoint. Damit ist die letzte Phase gemeint, mit der das Ziel erreicht wird. Der Endpoint kann dabei ein unzureichend geschütztes IT-System sein oder aber auch der Mensch, der beispielsweise unwissentlich gefährliche Malware herunterlädt und die Installation startet. Das Konzept der Cyber Kill Chain macht dabei deutlich, dass ein Blockieren einzelner Phasen des Angriffs zwar ausreicht, der Erfolg aber umso größer ist, je früher die Kette unterbrochen wird. Spätestens am Endpoint muss logischerweise aber Schluss sein, um den Cyberangriff final abzuwehren.

Tatsächlich hat das Erreichen des Endpoints aber sogar einen großen Vorteil: Bis dahin erfährt man sehr viel mehr über die gesamte Methodik des Angriffs, als wenn selbiger schon früher gestoppt werden würde. Für die langfristige Entwicklung professioneller Abwehrsysteme und Sicherheitsmechanismen, ist die ganzheitliche Betrachtung bis zum Endpoint also eine Menge wert.

Die Angriffsstufen der Cyber Kill Chain

Abgeleitet von der militärischen Kill Chain, basiert auch das IT-Pendant darauf, die Angriffskette in ihre unterschiedlichen Phasen zu zerteilen:

  1. Identifizierung des Ziels (Reconnaissance)
  2. Vorbereitung des Angriffs (Weaponization)
  3. Erste Durchführungsschritte (Delivery)
  4. Systematisches Aufspüren von Sicherheitslücken (Exploitation)
  5. Implementierung einer Backdoor (z. B. Trojaner) (Installation)
  6. Fernsteuerung des Zielsystems (C&C)
  7. Zielerreichung (Actions on objective)

Entsprechend dazu gibt es für jede Phase eine separate Verteidigungsstrategie. Ein einfaches Beispiel: Der Erfolg des Angriffs in der Phase 4 lässt sich bereits dadurch minimieren, dass ausschließlich aktuelle Software zum Einsatz kommt und sämtliche Sicherheitsupdates und -patches direkt bei Verfügbarkeit installiert werden.

Die Kill Chain lässt sich durch Maßnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash/Petter Lagson

Bereits Schutzmaßnahmen wie ein VPN können die Angriffskette unterbrechen. Bild: Unsplash/Petter Lagson

Konzept der Cyber Kill Chain als Basis der Prävention

Jede einzelne Spur, die der Angriff am Endpoint hinterlässt, ermöglicht es der Gegenseite, wirksamere Schutzmaßnahmen zu etablieren. Daher ist die IT-Kill-Chain ein Instrument, mit dem die Entwickler von Sicherheitssoftware arbeiten, um ihre Produkte zu verbessern.

Das Konzept lässt sich aber auch auf den Endnutzer bzw. Unternehmen übertragen, die sich vor Cyberattacken schützen möchten. Bestes Beispiel: Attacken, die die Schwachstelle Mensch ausnutzen wie beispielsweise die Methode des CEO-Fraud oder klassisches E-Mail-Phishing. Immer dann, wenn der „Gutgläubige“ durch sein Tun dazu beiträgt, dass Angriffe erfolgreich sind, zeigt die Kill Chain den dortigen Handlungsbedarf an. Und da enorm viele Angriffsmethoden genau darauf basieren, machen Maßnahmen die eine Security-Awareness-Schulung mehr als Sinn.

Bestmöglicher Schutz vor Cyberangriffen

Unsere Experten aus dem IT-SERVICE.NETWORK stehen Ihnen gern zur Verfügung, wenn Sie Ihr Unternehmen heute und künftig maximal gut vor Cyberattacken schützen möchten. Wir führen beispielsweise einen detaillierten IT-Sicherheitscheck durch, um etwaige Schwachstellen aufzudecken oder unterstützen Sie mittels unseres automatisierten Patch-Managements. Darüber hinaus beraten unsere IT-Dienstleister auch persönlich und individuell oder führen entsprechende Schulungen Ihrer Mitarbeiter durch. Kontaktieren Sie uns einfach und unverbindlich für ein Erstgespräch.

 


Weiterführende Links:
Heise Business Services, Hornet Security

 

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Zero Trust Network Access

Vorteile ZTNA gegenüber VPN

von • 28.09.2022

Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit – gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Off...

Weiterlesen
IT-Sicherheit

Fast Identity Online

„Passkeys“ in iOS 16 beerdigt das Passwort

von • 26.09.2022

Fast Identity Online steht für eine Welt ohne Passwörter. Die Idee ist nicht neu, aber mit dem neuen iPhone-Betriebssystem iOS 16 zeigt Apple nun erstmals der breiten Masse, wie das funktioniert. ...

Weiterlesen
IT-Sicherheit

Erpressertrojaner Yanluowang

Diese Ransomware-Masche hat es in sich

von • 14.09.2022

Die Ransomware Yanluowang läutet eine neue Ära der Erpessertrojaner ein. IT-Sicherheitsexperten gehen davon aus, dass die gefährliche Malware die (Unternehmens-)Welt noch lange in Atem halten wird....

Weiterlesen