Zum Hauptinhalt springen

eBook: Die Cyber Kill Chain und wie man sich dagegen wehrt

Phasen eines Angriffs und deren Bedeutung für die Cyberabwehr

Sprache: Deutsch
Größe: 18 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Der vorliegende Bericht hilft IT-Security-Teams, anhand des Cyber-Kill-Chain-Modells den typischen Lebenszyklus eines Cyberangriffs zu verstehen und daraus die richtigen Abwehrmaßnahmen abzuleiten.

Inhalt:

Die „Kill Chain“ ist ein militärisches Konzept, das die Phasen eines Angriffs (Identifikation des Ziels, Truppenentsendung zum Ziel, Entscheidung und Befehl zum Angriff auf das Ziel, Zerstörung des Ziels) beschreibt. Der Rüstungskonzern Lockheed Martin hat es als „Cyber Kill Chain“ auf den IT-Bereich übertragen. Ziel des Modells ist es, Angriffsszenarien zu verstehen und für jede Phase der Kill Chain Abwehrmaßnahmen zu definieren.

In diesem Bericht erfahren Sie alles, was Sie über die Cyber Kill Chain wissen müssen, um eine effektive Schutzstrategie gegen Cyberangriffe zu entwickeln. Sie erfahren außerdem:

  • Wie Sie sich gegen bekannte und unbekannte Malware zur Wehr setzen.
  • Wie Sie durch eine kontinuierliche Überwachung von Endpunkten Anomalien und Verhaltensauffälligkeiten entdecken.
  • Wie Sie sich gegen Zero Day Exploits und andere Schwachstellen effektiv schützen.
  • Wie Sie bei erfolgreichen Angriffen den Schaden minimieren und schnell wieder handlungsfähig werden.

Originalauszug aus dem Dokument:

Das Konzept der Cyber Kill Chain wurde ursprünglich von Lockheed Martin im Rahmen seines Modells „Intelligence Driven Defense“1 zur Ermittlung und Prävention von Cyberattacken veröffentlicht.

Das Modell klärt darüber auf, wie die Angreifer vorgehen müssen, um ihr Ziel zu erreichen: das Netzwerk ins Visier nehmen, Daten herausfiltern und den Fortbestand der Malware im Unternehmen sicherstellen. Das Modell zeigt, dass die Angriffskette unterbrochen wird, egal in welcher Phase wir die Angreifer stoppen. Angreifer müssen jedoch alle Phasen vollständig durchlaufen, um erfolgreich zu sein. Wir als Verteidiger müssen sie also nur an einem beliebigen Punkt blockieren.

Im nächsten Abschnitt werden wir sehen, dass der Endpoint ein unvermeidlicher Punkt ist, den alle erfolgreichen Attacken erreichen müssen. Deshalb steigt die Chance, einen Cyberangriff zu unterbrechen, wenn wir ihn an genau dieser Stelle unterbinden. Die Erfolgsrate ist höher, je früher die Angriffe gestoppt werden.

Zudem bietet uns jedes Eindringen und jede Spur, die der Angriff am Endpoint hinterlässt, die Gelegenheit, mehr über unsere Gegner zu erfahren und ihre Hartnäckigkeit zu unserem Vorteil zu nutzen. Wenn wir die Motive und Handlungen der Angreifer besser nachvollziehen können, sind wir in der Lage, unsere Sicherheitsmaßnahmen effektiver zu gestalten.

Die Cyber Kill Chain zeigt die Phasen auf, die Cyberkriminelle bei ihren Angriffen durchlaufen müssen...

eBook: Die Cyber Kill Chain und wie man sich dagegen wehrt

Phasen eines Angriffs und deren Bedeutung für die Cyberabwehr

Inhaltstyp: eBook