IT-Sicherheit

Cyber Kill Chain

Mit Militär-Konzept zur Optimierung der IT-Sicherheit

von 11.04.2022
Cyber Kill Chain - im übertragenen Sinne ähnlich einer Partie Schach. Bild: Unsplash/Jeshoots
Das Cyber Kill Chain Konzept ähnelt einer Partie Schach. Bild: Unsplash/Jeshoots

Die Cyber Kill Chain basiert auf einem Konzept aus dem Militär und soll – übertragen auf den IT-Bereich – dabei helfen, Angriffsszenarien nachvollziehen und Abwehrmechanismen etablieren zu können.

Wie das Konzept im Detail funktioniert und wie Sie die Cyber Kill Chain in Ihrem Unternehmen implementieren können, verraten wir jetzt.

Das Cyber-Kill-Chain-Konzept

Im Militär ist das Kill-Chain-Konzept (ohne „Cyber“ davor) schon lange ein etabliertes Instrument, um die Phasen eines Angriffs zu analysieren und davon entsprechende Maßnahmen ableiten zu können. Der Rüstungskonzern Lockheed Martin hat die Idee dahinter nun auf den IT-Bereich übertragen. Im Kern geht es darum, jedes einzelne Angriffsszenario zu verstehen, damit teilweise sogar vorzusehen und für jeden Schritt entsprechende Abwehrstrategien einleiten zu können.

Der Clou dabei für alle, die auf der „guten Seite“ stehen: Das Modell zeigt eindrucksvoll, dass die Verteidigung eigentlich leichter ist als der Angriff. Denn während die Cyberkriminellen und Hacker sämtliche Angriffsphasen erfolgreich durchführen müssen, reicht es für die Gegenseite aus, nur eine einzige Phase des Angriffs zu torpedieren bzw. zu stoppen.

Beim Cyber Kill Chain Konzept geht es darum, jede Angriffsphase zu analysieren. Bild: Unsplash/ Startaê Team

Beim Cyber-Kill-Chain-Konzept geht es darum, jede Angriffsphase zu analysieren. Bild: Unsplash/Startaê Team

Die Kill Chain bis zum Endpoint

Am Ende eines jeden Cyberangriffs steht der so genannte Endpoint. Damit ist die letzte Phase gemeint, mit der das Ziel erreicht wird. Der Endpoint kann dabei ein unzureichend geschütztes IT-System sein oder aber auch der Mensch, der beispielsweise unwissentlich gefährliche Malware herunterlädt und die Installation startet. Das Konzept der Cyber Kill Chain macht dabei deutlich, dass ein Blockieren einzelner Phasen des Angriffs zwar ausreicht, der Erfolg aber umso größer ist, je früher die Kette unterbrochen wird. Spätestens am Endpoint muss logischerweise aber Schluss sein, um den Cyberangriff final abzuwehren.

Tatsächlich hat das Erreichen des Endpoints aber sogar einen großen Vorteil: Bis dahin erfährt man sehr viel mehr über die gesamte Methodik des Angriffs, als wenn selbiger schon früher gestoppt werden würde. Für die langfristige Entwicklung professioneller Abwehrsysteme und Sicherheitsmechanismen, ist die ganzheitliche Betrachtung bis zum Endpoint also eine Menge wert.

Die Angriffsstufen der Cyber Kill Chain

Abgeleitet von der militärischen Kill Chain, basiert auch das IT-Pendant darauf, die Angriffskette in ihre unterschiedlichen Phasen zu zerteilen:

  1. Identifizierung des Ziels (Reconnaissance)
  2. Vorbereitung des Angriffs (Weaponization)
  3. Erste Durchführungsschritte (Delivery)
  4. Systematisches Aufspüren von Sicherheitslücken (Exploitation)
  5. Implementierung einer Backdoor (z. B. Trojaner) (Installation)
  6. Fernsteuerung des Zielsystems (C&C)
  7. Zielerreichung (Actions on objective)

Entsprechend dazu gibt es für jede Phase eine separate Verteidigungsstrategie. Ein einfaches Beispiel: Der Erfolg des Angriffs in der Phase 4 lässt sich bereits dadurch minimieren, dass ausschließlich aktuelle Software zum Einsatz kommt und sämtliche Sicherheitsupdates und -patches direkt bei Verfügbarkeit installiert werden.

Die Kill Chain lässt sich durch Maßnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash/Petter Lagson

Bereits Schutzmaßnahmen wie ein VPN können die Angriffskette unterbrechen. Bild: Unsplash/Petter Lagson

Konzept der Cyber Kill Chain als Basis der Prävention

Jede einzelne Spur, die der Angriff am Endpoint hinterlässt, ermöglicht es der Gegenseite, wirksamere Schutzmaßnahmen zu etablieren. Daher ist die IT-Kill-Chain ein Instrument, mit dem die Entwickler von Sicherheitssoftware arbeiten, um ihre Produkte zu verbessern.

Das Konzept lässt sich aber auch auf den Endnutzer bzw. Unternehmen übertragen, die sich vor Cyberattacken schützen möchten. Bestes Beispiel: Attacken, die die Schwachstelle Mensch ausnutzen wie beispielsweise die Methode des CEO-Fraud oder klassisches E-Mail-Phishing. Immer dann, wenn der „Gutgläubige“ durch sein Tun dazu beiträgt, dass Angriffe erfolgreich sind, zeigt die Kill Chain den dortigen Handlungsbedarf an. Und da enorm viele Angriffsmethoden genau darauf basieren, machen Maßnahmen die eine Security-Awareness-Schulung mehr als Sinn.

Bestmöglicher Schutz vor Cyberangriffen

Unsere Experten aus dem IT-SERVICE.NETWORK stehen Ihnen gern zur Verfügung, wenn Sie Ihr Unternehmen heute und künftig maximal gut vor Cyberattacken schützen möchten. Wir führen beispielsweise einen detaillierten IT-Sicherheitscheck durch, um etwaige Schwachstellen aufzudecken oder unterstützen Sie mittels unseres automatisierten Patch-Managements. Darüber hinaus beraten unsere IT-Dienstleister auch persönlich und individuell oder führen entsprechende Schulungen Ihrer Mitarbeiter durch. Kontaktieren Sie uns einfach und unverbindlich für ein Erstgespräch.

 


Weiterführende Links:
Heise Business Services, Hornet Security

 

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Deepfakes

Wie Fake-Inhalte die IT-Sicherheit von Unternehmen fordern

von • 24.04.2024

Deepfakes – also durch KI und maschinelles Lernen erzeugte Bilder, Videos und Audiodaten – sind längst keine lustige Spielerei mehr. In der Geschäftswelt haben sie enormes Potenzial für Betrug....

Weiterlesen
IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen