Die klassische Kill Chain besteht aus sieben aufeinanderfolgenden Phasen. Ein Angriff kann bereits durch das Unterbrechen einer einzigen Phase verhindert werden.
1. Reconnaissance – Aufklärung
Angreifer sammeln zielrelevante Informationen:
- Domain- und DNS-Daten
- IP-Ranges
- Mitarbeitende (OSINT, Social Media)
- Schwachstellenanalyse über z. B. Shodan, Nmap oder passive DNS-Tools
Technischer Fokus:
Passive und aktive Informationsgewinnung – oft ohne direkten Kontakt zum Zielsystem. Moderne Reconnaissance nutzt automatisierte Scanner, KI-gestützte OSINT-Tools oder Datenleaks aus dem Darknet.
2. Weaponization – Waffenbau
Angreifer kombinieren ein Exploit mit einem Payload (z. B. Remote-Shell, Ransomware, Keylogger).
Typische Techniken:
- Malware-Building mit Metasploit, Cobalt Strike oder eigenen Toolchains
- Einbau von Verschleierung (Obfuscation), Packern und polymorphen Engines
- Erstellung von Office-Makros, PDF-Exploits oder speziellem Phishing-Material
3. Delivery – Zustellung
Der vorbereitete Schadcode erreicht das Opfer:
- Phishing-E-Mails
- Drive-by-Downloads
- Remote Services (RDP, SSH Bruteforce)
- USB-Drops
- Cloud-basierte Infektionswege
Die Wirksamkeit hängt stark von der Benutzerinteraktion und der Absicherung des Zielsystems ab.
4. Exploitation – Ausnutzung
Der Angriff wird scharfgestellt.
Beispiele:
- Ausnutzen ungepatchter CVEs
- Makro-Ausführung in Office
- Privilege Escalation durch Kernel-Exploits
- JavaScript-Exploits im Browser
Technisch wird ein Exploit ausgeführt, der dem Angreifer Kontrolle erlaubt oder das System kompromittiert.
5. Installation – Verankerung
Angreifer verankern ihre Malware dauerhaft im System. Dazu gehören:
- RATs (Remote Access Trojans)
- Backdoors
- Registry-Änderungen
- Persistenz über Scheduled Tasks
- Kernel-Treiber oder Rootkits
Komplexe APT-Gruppen nutzen modulare Frameworks (z. B. Cobalt Strike Beacon), die sich dynamisch nachladen lassen.
6. Command & Control – Fernsteuerung
Der kompromittierte Host kommuniziert mit Kontrollservern. Moderne C2-Methoden sind:
- DNS-Tunneling
- HTTPS-basierte verschlüsselte C2-Kanäle
- Cloud-Dienste (z. B. OneDrive, AWS S3, Telegram Bots)
- Peer-to-Peer-Netzwerke
- Malware, die legitime CDN-Strukturen missbraucht
Erweiterte Techniken umfassen Fast-Flux-DNS, Domain-Generation-Algorithms (DGA) und evasive Kommunikation.
7. Actions on Objectives – Zielhandlung
Je nach Angriffsziel erfolgen:
- Datendiebstahl (Exfiltration via TLS, FTP, Cloud)
- Ransomware-Aktivierung
- Sabotage
- Manipulation von Systemen (z. B. ICS/SCADA)
- Laterale Bewegung via Pass-the-Hash, Kerberoasting, SMB, WinRM
Das Ziel wird erreicht und der Angriff gilt als erfolgreich.
Anwendungsbeispiele der Kill Chain
Bei Sicherheitsanalysen
Security-Teams klassifizieren Angriffe nach Kill-Chain-Phasen, um Schwachpunkte zu identifizieren.
In der Incident Response
IR-Teams nutzen die Kill Chain, um:
- den Angriffsfortschritt zu rekonstruieren
- geeignete Gegenmaßnahmen abzuleiten
- Prioritäten bei der Eindämmung zu setzen
Im Penetration Testing
Pentester strukturieren Angriffe entlang der Kill Chain, um realistische Szenarien zu simulieren.
In der SOC- und SIEM-Überwachung
Use Cases und Detection Rules werden entlang der Kill Chain modelliert, z. B.:
- Recon-Detection: ungewöhnliche Portscans
- Installation-Detection: neue Persistenzmechanismen
- C2-Detection: verdächtige DNS-Anfragen
Vorteile der Kill Chain
- Strukturierte Analyse komplexer Angriffe
- Frühe Erkennungsmöglichkeiten
- Integration in SIEM/SOC-Strategien
- Verbesserung von Incident Response Prozessen
- Nützliche Basis für Threat Hunting
Nachteile der Kill Chain
- Starker Fokus auf Perimeter-Sicherheit
- Unzureichend für Insider-Bedrohungen
- Post-Exploitation wird nur oberflächlich behandelt
- Moderne Cloud-Angriffe oft nicht linear abbildbar
- Living-Off-the-Land-Techniken werden kaum berücksichtigt
Fazit – Die Kill Chain als unverzichtbares, aber nicht vollständiges Modell
Die Kill Chain bietet eine wertvolle Struktur zur Analyse und Abwehr von Cyberangriffen. Besonders in klassischen IT-Umgebungen hat sie sich bewährt. Moderne, dynamische Angriffsformen, insbesondere in Cloud-Umgebungen, erfordern jedoch zusätzliche Frameworks wie MITRE ATT&CK oder Zero-Trust-Architekturen. Die Kill Chain sollte daher als Teil einer ganzheitlichen Sicherheitsstrategie verstanden werden.
Cybersecurity Schulungen – Know-how gezielt aufbauen
Die folgenden IT-Security-Schulungen bei IT-Schulungen.com helfen dabei, fundiertes Wissen zur Kill Chain und angrenzenden Themenbereichen aufzubauen:
Alle Schulungen sind als Firmenseminare, Einzeltrainings oder Online-Kurse verfügbar und richten sich an IT-Professionals, Security-Teams sowie Behörden.




Autor