Cyber Kill Chain Flashcards
Wie lauten die 7 Stufen der Cyber Kill Chain?
- Identifizierung des Ziels (Reconaissance)
- Passende Angriffsmethode finden (Weaponization)
- Gezielter Angriff (Delivery)
- Ausnutzung von Schwachstellen (Exploitation)
- Brückenkopf erstellen (Installation)
- Command and Control (C2)
- Ausführen von Aktionen (Actions on Control)
Was passiert in der Recoinnaissance Phase?
- Informationen sammeln
- Social Media, Email, Firma
- Identifizierung des Ziels
Was passiert in der Weaponization Phase?
- Malware, Exploit
- Firewall Scans
- Passende Angriffsmethode finden
Was passiert in der Delivery Phase?
- Verteilung der Malware
- Email Kampagne, USB Sticks
- Social Media, Apps
- Gezielter Angriff
Was passiert in der Exploitation Phase?
- Ausnutzung von Schachstellen
- Social Engineering
- Eternal Blue
Was passiert in der Installationsphase?
- Installation der Malware (Emotet)
- Erstellung von Backdoors
Was passiert in der Command and Control Phase?
- Öffnen der Verbindungen
- Nachladen von Schadcode
Was passiert in der Ausführen von Aktionen Phase?
- Verschlüsseln von Daten
- Stehlen von Informationen
Wie kann man sich gegen Reconnaissance Phase schützen?
- Scan detection
- Watch forums
- Control External Information
Wie kann man sich gegen Phase 2/3 bspw. Email Phishin oder Spear Phishing schützen?
- Email Antivirus
- Email Sandbox
- geschulte bewusste User
- Least privilege
- Endpoint security
- User Access Controls hoch
- abgeschaltete oder nur signierte Makros zulassen
Wie kann man sich gegen die 4. Phase (Exploitation) schützen? Ausnutzung von Schwachstellen (Bspw. Powershell Download Emtotet)
- Endpoint Security
- User Access hoch
- Eternal Blue patches
- Event detection / SIEM
- Strict URL Filter
- Firewall Ruleset
- Webfilter / Sandbox
- MFA
Wie kann man sich gegen die 5. Phase (Installation) schützen?
- SIEM (Event detection)
- Firewall Ruleset
- no saved PW in Browser
- Zero Trust, least privilege
- Event detection at Perimeter incl source, target, dataflow
- Separate Netzwerke, Micro Segmentation
Wie kann man sich gegen die 6. Phase (C&C) schützen?
- Perimeter security mit strengen Policies und Anomalie Detection
Wie kann man sich gegen die 7. Phase (Actions on Control / Ausführen) schützen?
- Perimeter Security mit Web-Filter
- ATP Sandbox
- Strenge Policen
- File Integrity Checks
- Event detection
- Offline Backups Emergency Recover Plan
- Crisis Management