La Cyber Kill Chain: Le 7 Fasi di un Attacco Informatico

Cybersecurity

La Cyber Kill Chain è un modello sviluppato dall'azienda di difesa Lockheed Martin per descrivere le fasi che un aggressore tipicamente segue per portare a termine un attacco informatico. Comprendere questa catena è fondamentale per i difensori, perché offre l'opportunità di interrompere l'attacco in una qualsiasi delle sue fasi.

Se l'attaccante deve avere successo in tutte e 7 le fasi, al difensore basta bloccarne una sola per vincere.

Le 7 Fasi della Kill Chain

1. Reconnaissance (Ricognizione)

L'aggressore raccoglie informazioni sul suo obiettivo. È la fase di studio, che può essere passiva (raccogliendo informazioni pubbliche tramite OSINT) o attiva (scansionando la rete del target con strumenti come Nmap).

2. Weaponization (Armamento)

L'aggressore prepara il suo "ordigno". Ad esempio, abbina un exploit a un payload malevolo (come un Trojan) e lo inserisce in un vettore di consegna, come un documento PDF.

3. Delivery (Consegna)

L'"ordigno" viene inviato al target. Il metodo di consegna più comune è un'email di phishing.

4. Exploitation (Sfruttamento)

La vulnerabilità viene sfruttata. Ad esempio, l'utente apre l'allegato PDF malevolo e l'exploit sfrutta una falla in Adobe Reader per eseguire il codice.

5. Installation (Installazione)

L'exploit installa il malware (es. un trojan o un rootkit) sul sistema della vittima per garantirsi la persistenza.

6. Command & Control (C2)

Il malware "chiama casa", stabilendo un canale di comunicazione con un server di Comando e Controllo (C2) controllato dall'aggressore. Da qui, l'aggressore può inviare comandi al sistema compromesso.

7. Actions on Objectives (Azioni sull'Obiettivo)

Questa è la fase finale, in cui l'aggressore raggiunge il suo vero obiettivo: esfiltrare (rubare) dati, distruggere sistemi, muoversi lateralmente per compromettere altri computer nella rete, etc.

Un buon piano di Incident Response mappa le proprie difese su ciascuna di queste fasi, con l'obiettivo di rilevare e bloccare l'attacco il prima possibile.

Hai bisogno di una soluzione su misura?

Dalla Web App al gestionale custom, trasformiamo le tue idee in software performante. Contattaci per una consulenza gratuita.

Richiedi una consulenza