Cyber Kill Chain

Cyber Kill Chain es un framework creado por Lockheed Martin, que se utiliza para modelar los ataques de los hackers. En este marco el comportamiento y proceso de ciber ataque consta de 7 pasos.

Reconocimiento

El atacante obtiene información sobre el sistema objetivo. mientras el atacante tenga más información de este mismo, tendrá más superficie de ataque, las técnicas empleadas son:

Reconocimiento Pasivo

El reconocimiento pasivo sucede a través de internet, es decir, no se tiene una interacción con el objetivo, como por ejemplo: búsqueda de información en la pagina web.

Reconocimiento Activo

El reconocimiento activo tiene lugar por la interacción directamente con el objetivo, al enviar peticiones sobre su servidor web.

Weaponization

El atacante utiliza la información obtenida en la fase anterior para utilizar las herramientas necesarias para el ataque o desarrollar la herramienta o script.

Delivery

En esta etapa es donde comienza el ataque, es la primera interacción con la víctima, donde el armamento es entregado a la víctima via email, USB o web.

Explotación

El atacante en esta etapa se asegura de que el contenido malicioso proporcionado a la víctima se active. Durante el proceso se lleva acabo el proceso de ejecución del Malware transmitido al dispositivo de la víctima.

Instalación

En esta etapa el atacante intenta mantener la persistencia en el sistema que fue explotado. El atacante busca una ruta de regreso para poder conectarse cuando el así lo desee, por lo cual se instala una puerta trasera, (BackDoor).

Command & Control

En este punto el atacante ha completado varias tareas cruciales del ataque y ha preparado el servidor Command and Control para entregar comandos al sistema.

Acciones sobre Objetivos

En este punto el atacante emprende las acciones previstas en las primeras etapas del ciberataque.

  • Cifrar archivos en el sistema con la ayuda de ransomware
  • Para extraer información, documentos críticos dentro del sistema.
  • Dañar el sistema al eliminar información critica en el sistema.

Conclusión

La Cyber Kill Chain proporciona una estructura clara y comprensible del ciclo de vida de un ataque cibernético, lo que permite a los defensores anticipar y detener los ataques en fases tempranas.

Su mayor valor radica en la capacidad de identificar puntos específicos donde un ataque puede ser interrumpido, ya sea en la fase de reconocimiento, explotación o acción sobre los objetivos.