Die Kill Chain ist ein Konzept aus der Militär- und Sicherheitstheorie, das den Prozess beschreibt, durch den ein Angriff auf ein Ziel geplant und durchgeführt wird. Ursprünglich wurde es im Kontext militärischer Operationen entwickelt, wird aber auch häufig in der Cyber-Sicherheit verwendet, um Angriffe auf Informationssysteme zu analysieren und zu verhindern. Die Kill Chain besteht aus mehreren Phasen: 1. **Reconnaissance (Aufklärung)**: In dieser Phase sammelt der Angreifer Informationen über das Ziel, um Schwachstellen zu identifizieren. 2. **Weaponization (Bewaffnung)**: Der Angreifer erstellt oder wählt ein Angriffswerkzeug, das auf die Schwachstellen des Ziels abgestimmt ist. 3. **Delivery (Lieferung)**: Der Angreifer überträgt das Angriffswerkzeug an das Ziel, häufig über E-Mail, Downloads oder andere Kommunikationswege. 4. **Exploitation (Ausnutzung)**: In dieser Phase wird die Schwachstelle des Ziels ausgenutzt, um Zugang zu erhalten. 5. **Installation (Installation)**: Der Angreifer installiert Malware oder andere Tools, um den Zugriff auf das System aufrechtzuerhalten. 6. **Command and Control (Befehls- und Kontrollsystem)**: Der Angreifer stellt eine Verbindung zu dem kompromittierten System her, um es zu steuern. 7. **Actions on Objectives (Handlungen zur Zielerreichung)**: Der Angreifer führt die eigentlichen Ziele des Angriffs aus, wie Datendiebstahl, Zerstörung von Daten oder andere schädliche Aktivitäten. Das Verständnis der Kill Chain hilft Organisationen, Sicherheitsmaßnahmen zu implementieren, die in jeder Phase des Angriffs eingreifen können, um die Wahrscheinlichkeit eines erfolgreichen Angriffs zu verringern.