Cyber Kill Chain es un framework creado por Lockheed Martin, que se utiliza para modelar los ataques de los hackers. En este marco el comportamiento y proceso de ciber ataque consta de 7 pasos.

Reconocimiento
El atacante obtiene información sobre el sistema objetivo. mientras el atacante tenga más información de este mismo, tendrá más superficie de ataque, las técnicas empleadas son:
Reconocimiento Pasivo
El reconocimiento pasivo sucede a través de internet, es decir, no se tiene una interacción con el objetivo, como por ejemplo: búsqueda de información en la pagina web.
Reconocimiento Activo
El reconocimiento activo tiene lugar por la interacción directamente con el objetivo, al enviar peticiones sobre su servidor web.
Weaponization
El atacante utiliza la información obtenida en la fase anterior para utilizar las herramientas necesarias para el ataque o desarrollar la herramienta o script.


Delivery
En esta etapa es donde comienza el ataque, es la primera interacción con la víctima, donde el armamento es entregado a la víctima via email, USB o web.
Explotación
El atacante en esta etapa se asegura de que el contenido malicioso proporcionado a la víctima se active. Durante el proceso se lleva acabo el proceso de ejecución del Malware transmitido al dispositivo de la víctima.


Instalación
En esta etapa el atacante intenta mantener la persistencia en el sistema que fue explotado. El atacante busca una ruta de regreso para poder conectarse cuando el así lo desee, por lo cual se instala una puerta trasera, (BackDoor).
Command & Control
En este punto el atacante ha completado varias tareas cruciales del ataque y ha preparado el servidor Command and Control para entregar comandos al sistema.


Acciones sobre Objetivos
En este punto el atacante emprende las acciones previstas en las primeras etapas del ciberataque.
- Cifrar archivos en el sistema con la ayuda de ransomware
- Para extraer información, documentos críticos dentro del sistema.
- Dañar el sistema al eliminar información critica en el sistema.
Conclusión
La Cyber Kill Chain proporciona una estructura clara y comprensible del ciclo de vida de un ataque cibernético, lo que permite a los defensores anticipar y detener los ataques en fases tempranas.
Su mayor valor radica en la capacidad de identificar puntos específicos donde un ataque puede ser interrumpido, ya sea en la fase de reconocimiento, explotación o acción sobre los objetivos.


