Cyber Kill Chain Flashcards

1
Q

Wie lauten die 7 Stufen der Cyber Kill Chain?

A
  1. Identifizierung des Ziels (Reconaissance)
  2. Passende Angriffsmethode finden (Weaponization)
  3. Gezielter Angriff (Delivery)
  4. Ausnutzung von Schwachstellen (Exploitation)
  5. Brückenkopf erstellen (Installation)
  6. Command and Control (C2)
  7. Ausführen von Aktionen (Actions on Control)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Was passiert in der Recoinnaissance Phase?

A
  • Informationen sammeln
  • Social Media, Email, Firma
  • Identifizierung des Ziels
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Was passiert in der Weaponization Phase?

A
  • Malware, Exploit
  • Firewall Scans
  • Passende Angriffsmethode finden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Was passiert in der Delivery Phase?

A
  • Verteilung der Malware
  • Email Kampagne, USB Sticks
  • Social Media, Apps
  • Gezielter Angriff
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Was passiert in der Exploitation Phase?

A
  • Ausnutzung von Schachstellen
  • Social Engineering
  • Eternal Blue
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Was passiert in der Installationsphase?

A
  • Installation der Malware (Emotet)

- Erstellung von Backdoors

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Was passiert in der Command and Control Phase?

A
  • Öffnen der Verbindungen

- Nachladen von Schadcode

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Was passiert in der Ausführen von Aktionen Phase?

A
  • Verschlüsseln von Daten

- Stehlen von Informationen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wie kann man sich gegen Reconnaissance Phase schützen?

A
  • Scan detection
  • Watch forums
  • Control External Information
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wie kann man sich gegen Phase 2/3 bspw. Email Phishin oder Spear Phishing schützen?

A
  • Email Antivirus
  • Email Sandbox
  • geschulte bewusste User
  • Least privilege
  • Endpoint security
  • User Access Controls hoch
  • abgeschaltete oder nur signierte Makros zulassen
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wie kann man sich gegen die 4. Phase (Exploitation) schützen? Ausnutzung von Schwachstellen (Bspw. Powershell Download Emtotet)

A
  • Endpoint Security
  • User Access hoch
  • Eternal Blue patches
  • Event detection / SIEM
  • Strict URL Filter
  • Firewall Ruleset
  • Webfilter / Sandbox
  • MFA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wie kann man sich gegen die 5. Phase (Installation) schützen?

A
  • SIEM (Event detection)
  • Firewall Ruleset
  • no saved PW in Browser
  • Zero Trust, least privilege
  • Event detection at Perimeter incl source, target, dataflow
  • Separate Netzwerke, Micro Segmentation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Wie kann man sich gegen die 6. Phase (C&C) schützen?

A
  • Perimeter security mit strengen Policies und Anomalie Detection
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Wie kann man sich gegen die 7. Phase (Actions on Control / Ausführen) schützen?

A
  • Perimeter Security mit Web-Filter
  • ATP Sandbox
  • Strenge Policen
  • File Integrity Checks
  • Event detection
  • Offline Backups Emergency Recover Plan
  • Crisis Management
How well did you know this?
1
Not at all
2
3
4
5
Perfectly