Header Background
 
 
 

Die Cyber Kill Chain ist ein bewährtes Modell zur Analyse und Abwehr gezielter Angriffe – von der Aufklärung bis zur Ausführung. In diesem Blogbeitrag erfahren Sie, wie die einzelnen Phasen technisch funktionieren, wie Sie Sicherheitslücken identifizieren und wie Sie Ihre IT-Infrastruktur gezielt schützen können. Inklusive Praxisbeispielen, Vorteils-Nachteils-Analyse und Schulungsempfehlungen für Security-Teams, Pentester und SOC-Analysten.

Definitiion von Kill Chain

Die Cyber Kill Chain ist ein strukturiertes Modell zur Identifikation, Analyse und Unterbrechung von Cyberangriffen. Ursprünglich von Lockheed Martin entwickelt, beschreibt die Kill Chain die einzelnen Phasen eines Angriffs – von der Aufklärung bis zur Ausführung schadhafter Aktionen im Zielsystem.
Ihr Zweck: Sicherheitsverantwortlichen ein systematisches Vorgehen bieten, um Angriffe frühzeitig zu erkennen, Gegenmaßnahmen abzuleiten und Bedrohungen zu kategorisieren.

Im Kern steht der Gedanke, dass jeder erfolgreiche Angriff eine Abfolge klar definierter Schritte durchläuft – und dass das Blockieren nur einer Phase den gesamten Angriff verhindert oder erheblich erschwert.


Funktionsweise und technische Details der Kill Chain

Die klassische Kill Chain besteht aus sieben aufeinanderfolgenden Phasen. Ein Angriff kann bereits durch das Unterbrechen einer einzigen Phase verhindert werden.

1. Reconnaissance – Aufklärung

Angreifer sammeln zielrelevante Informationen:

  • Domain- und DNS-Daten
  • IP-Ranges
  • Mitarbeitende (OSINT, Social Media)
  • Schwachstellenanalyse über z. B. Shodan, Nmap oder passive DNS-Tools

Technischer Fokus:
Passive und aktive Informationsgewinnung – oft ohne direkten Kontakt zum Zielsystem. Moderne Reconnaissance nutzt automatisierte Scanner, KI-gestützte OSINT-Tools oder Datenleaks aus dem Darknet.

2. Weaponization – Waffenbau

Angreifer kombinieren ein Exploit mit einem Payload (z. B. Remote-Shell, Ransomware, Keylogger).
Typische Techniken:

  • Malware-Building mit Metasploit, Cobalt Strike oder eigenen Toolchains
  • Einbau von Verschleierung (Obfuscation), Packern und polymorphen Engines
  • Erstellung von Office-Makros, PDF-Exploits oder speziellem Phishing-Material

3. Delivery – Zustellung

Der vorbereitete Schadcode erreicht das Opfer:

  • Phishing-E-Mails
  • Drive-by-Downloads
  • Remote Services (RDP, SSH Bruteforce)
  • USB-Drops
  • Cloud-basierte Infektionswege

Die Wirksamkeit hängt stark von der Benutzerinteraktion und der Absicherung des Zielsystems ab.


4. Exploitation – Ausnutzung

Der Angriff wird scharfgestellt.
Beispiele:

  • Ausnutzen ungepatchter CVEs
  • Makro-Ausführung in Office
  • Privilege Escalation durch Kernel-Exploits
  • JavaScript-Exploits im Browser

Technisch wird ein Exploit ausgeführt, der dem Angreifer Kontrolle erlaubt oder das System kompromittiert.

5. Installation – Verankerung

Angreifer verankern ihre Malware dauerhaft im System. Dazu gehören:

  • RATs (Remote Access Trojans)
  • Backdoors
  • Registry-Änderungen
  • Persistenz über Scheduled Tasks
  • Kernel-Treiber oder Rootkits

Komplexe APT-Gruppen nutzen modulare Frameworks (z. B. Cobalt Strike Beacon), die sich dynamisch nachladen lassen.

6. Command & Control – Fernsteuerung

Der kompromittierte Host kommuniziert mit Kontrollservern. Moderne C2-Methoden sind:

  • DNS-Tunneling
  • HTTPS-basierte verschlüsselte C2-Kanäle
  • Cloud-Dienste (z. B. OneDrive, AWS S3, Telegram Bots)
  • Peer-to-Peer-Netzwerke
  • Malware, die legitime CDN-Strukturen missbraucht

Erweiterte Techniken umfassen Fast-Flux-DNS, Domain-Generation-Algorithms (DGA) und evasive Kommunikation.


7. Actions on Objectives – Zielhandlung

Je nach Angriffsziel erfolgen:

  • Datendiebstahl (Exfiltration via TLS, FTP, Cloud)
  • Ransomware-Aktivierung
  • Sabotage
  • Manipulation von Systemen (z. B. ICS/SCADA)
  • Laterale Bewegung via Pass-the-Hash, Kerberoasting, SMB, WinRM

Das Ziel wird erreicht und der Angriff gilt als erfolgreich.



Anwendungsbeispiele der Kill Chain

Bei Sicherheitsanalysen

Security-Teams klassifizieren Angriffe nach Kill-Chain-Phasen, um Schwachpunkte zu identifizieren.


In der Incident Response

IR-Teams nutzen die Kill Chain, um:

  • den Angriffsfortschritt zu rekonstruieren
  • geeignete Gegenmaßnahmen abzuleiten
  • Prioritäten bei der Eindämmung zu setzen


Im Penetration Testing

Pentester strukturieren Angriffe entlang der Kill Chain, um realistische Szenarien zu simulieren.


In der SOC- und SIEM-Überwachung

Use Cases und Detection Rules werden entlang der Kill Chain modelliert, z. B.:

  • Recon-Detection: ungewöhnliche Portscans
  • Installation-Detection: neue Persistenzmechanismen
  • C2-Detection: verdächtige DNS-Anfragen



Vorteile der Kill Chain

  • Strukturierte Analyse komplexer Angriffe
  • Frühe Erkennungsmöglichkeiten
  • Integration in SIEM/SOC-Strategien
  • Verbesserung von Incident Response Prozessen
  • Nützliche Basis für Threat Hunting

Nachteile der Kill Chain

  • Starker Fokus auf Perimeter-Sicherheit
  • Unzureichend für Insider-Bedrohungen
  • Post-Exploitation wird nur oberflächlich behandelt
  • Moderne Cloud-Angriffe oft nicht linear abbildbar
  • Living-Off-the-Land-Techniken werden kaum berücksichtigt

Fazit – Die Kill Chain als unverzichtbares, aber nicht vollständiges Modell

Die Kill Chain bietet eine wertvolle Struktur zur Analyse und Abwehr von Cyberangriffen. Besonders in klassischen IT-Umgebungen hat sie sich bewährt. Moderne, dynamische Angriffsformen, insbesondere in Cloud-Umgebungen, erfordern jedoch zusätzliche Frameworks wie MITRE ATT&CK oder Zero-Trust-Architekturen. Die Kill Chain sollte daher als Teil einer ganzheitlichen Sicherheitsstrategie verstanden werden.

Cybersecurity Schulungen – Know-how gezielt aufbauen

Die folgenden IT-Security-Schulungen bei IT-Schulungen.com helfen dabei, fundiertes Wissen zur Kill Chain und angrenzenden Themenbereichen aufzubauen:

Alle Schulungen sind als Firmenseminare, Einzeltrainings oder Online-Kurse verfügbar und richten sich an IT-Professionals, Security-Teams sowie Behörden.

Autor: Michael Deinhard Autor

LinkedIn Profil von: Michael Deinhard Michael Deinhard

Artikel erstellt: 22.11.2025
Artikel aktualisiert: 22.11.2025

zurück zur Übersicht

 
 
 
Diese Seite weiterempfehlen:
0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel