www.wikidata.de-de.nina.az
Die Cyber Kill Chain wurde von Lockheed Martin entwickelt um Cyberangriffe zu beschreiben Sie besteht aus mehreren Stufen die ein immer tieferes Vordringen des Angreifers beschreiben Inhaltsverzeichnis 1 Phase 1 Erkundung 2 Phase 2 Passende Angriffsmethode finden 3 Phase 3 Gezielter Angriff 4 Phase 4 Bruckenkopf 5 Phase 5 Ubernahme 6 Kritik 7 Quellen 8 EinzelnachweisePhase 1 Erkundung BearbeitenDer Angreifer hat eine Organisation als Ziel auserkoren Er beginnt nun Informationen uber sein Opfer zu sammeln Dabei versucht er Informationen uber die Firmenstruktur Datennetze und Firmenkontakte wie z B Lieferanten aus offentlichen Quellen auszuspahen Auch eine gezielte Auswertung von Photos aus der Firma auf diversen Webseiten kann Informationen uber die vorhandene Infrastruktur geben Durch gezielte Ausspahung ist es moglich Fernzugriff auf bestimmte Hardware zu bekommen und so z B die Web E Mail und Virtual Private Network Verbindungen VPN Verbindungen zu ermitteln Phase 2 Passende Angriffsmethode finden BearbeitenDas Ziel dieser Phase ist es mehr uber die eingesetzte Software herauszufinden Beliebte Methoden sind Spear PhishingEbenfalls durch Spear Phishing konnen auch andere Funktionen getriggert werden So kann mit Hilfe eines praparierten MS doc Dokuments Microsoft Office dazu gebracht werden ein Dokument via Server Message Block SMB Protokoll von einem Server zu holen Dabei muss sich die Abfrage gegen den Server ausweisen authentifizieren Dieser Hash kann nun benutzt werden um das Passwort im Klartext zu bekommen Damit kann sich nun der Angreifer innerhalb der Firma authentifizieren Diese Sicherheitslucke ist vor allem dann problematisch wenn eine Single Sign on Authentifikation verwendet wird Watering hole attack Water Holing Dabei werden z B Webseiten die ausserhalb des Zieles liegen aber von Firmenmitarbeitern haufig frequentiert werden angegriffen und ubernommen um dann uber manipulierte Seiten wieder Zugriff auf die Infrastruktur innerhalb der Zielorganisation zu erhalten Die Manipulation kann sich auch bei Subunternehmen abspielen So konnen dort Dokumente manipuliert werden die dann von Mitarbeitern des Subunternehmers ohne Kenntnis der Manipulation an das eigentliche Ziel geschickt werden Phase 3 Gezielter Angriff BearbeitenHat man genugend Informationen uber die Zielorganisation gesammelt konnen gezieltere Angriffe erfolgen E Mails USB Sticks etc mit manipuliertem Inhalt veranlassen das Opfer dazu detaillierte Information preiszugeben z B Username Passwort etc Phase 4 Bruckenkopf BearbeitenWurden genugend Informationen gesammelt kann ein Bruckenkopf in Form einer Backdoor installiert werden In der erkannten Schwachstelle wird nun ein Programm hinterlegt das einen Zugriff von aussen ermoglicht Phase 5 Ubernahme BearbeitenNach der erfolgreichen Installation einer Backdoor kann diese nun verwendet werden um das Ziel zu ubernehmen durch das Anlegen von Administrator Accounts und anderen Massnahmen Von nun an ist der Angreifer fest etabliert Er kann dazu ubergehen weitere Accounts zu erzeugen und so das Ziel Unternehmen zu ubernehmen Kritik BearbeitenEs wird kritisiert dass sich die Vorgehensweise zu stark auf Malware fokussiert und das Vorgehen bei einem Systemeinbruch Dadurch reflektiert sie in keiner Weise den wahren Aufwand fur den Angreifer und auch nicht alternative Angriffswege Auch werden Angriffe von Innen durch eigene Mitarbeiter nicht berucksichtigt Als Antwort darauf wurde die Internal Kill Chain entwickelt Auch wird nur der eigene Nahbereich betrachtet eine Untersuchung der weiteren digitalen Umgebung unterbleibt Ferner wird in keiner Weise darauf eingegangen wie auf einen derartigen Cyberangriff zu reagieren ist 1 Die Analyse gemass Cyber Kill Chain ermoglicht es strukturierte Berichte zu erstellen um eine Wirkung entfalten zu konnen wofur aber eine grossere strategische Betrachtung notwendig ist Quellen BearbeitenCyber Kill Chain Grundlagen Anwendung und Entwicklung bei security insider de Cyber Kill Chain bei Lockheed Martin eng Deconstructing The Cyber Kill Chain bei darkreading com eng us cert gov TA18 074A Russian Government Cyber Activity Targeting Energy and Other Critical Infrastructure SectorsEinzelnachweise Bearbeiten Scott Jasper strategic Cyber Deterrence The Active Cyber Defense Option S 120 Abgerufen von https de wikipedia org w index php title Cyber Kill Chain amp oldid 238432787