Die Cyber Attack Chain ist ein Modell, das die verschiedenen Phasen eines Cyberangriffs beschreibt. Es wurde von Lockheed Martin entwickelt und hilft Sicherheitsexperten, die Methoden und Techniken von Angreifern zu verstehen und geeignete Verteidigungsstrategien zu entwickeln. Die Cyber Attack Chain besteht aus sieben Phasen:
- Reconnaissance: Informationsbeschaffung über das Ziel durch Scans und Social Engineering.
- Weaponization: Erstellung von Malware oder Exploits, die für den Angriff verwendet werden.
- Delivery: Übermittlung der Malware an das Ziel, oft durch Phishing-E-Mails oder infizierte Webseiten.
- Exploitation: Ausnutzung einer Schwachstelle, um Zugriff auf das System zu erlangen.
- Installation: Installation von Schadsoftware, um eine dauerhafte Präsenz auf dem System zu gewährleisten.
- Command and Control (C2): Aufbau einer Kommunikationsverbindung zum Angreifer, um Anweisungen zu erhalten.
- Actions on Objectives: Durchführung der eigentlichen Angriffsziele, wie Datenexfiltration oder Sabotage.
Durch das Verständnis der Cyber Attack Chain können Unternehmen effektive Sicherheitsmaßnahmen ergreifen, um Angriffe in jeder Phase zu erkennen und zu stoppen.
Wichtige Schutzmaßnahmen umfassen:
- Schwachstellenmanagement: Regelmäßige Aktualisierung und Patchen von Systemen.
- Sicherheitsbewusstsein: Schulung der Mitarbeiter, um Phishing-Angriffe und Social Engineering zu erkennen.
- Netzwerksegmentierung: Trennung kritischer Systeme, um die Ausbreitung von Angriffen zu verhindern.
- Überwachung und Erkennung: Einsatz von SIEM und IDS/IPS zur Erkennung und Reaktion auf Angriffe.