A estratégia de Cyber Kill Chain é um modelo conceitual criado em 2011 pela Lockheed Martin, empresa americana de defesa e segurança, para descrever as etapas pelas quais um ataque cibernético passa, desde a identificação do alvo até a exfiltração de dados. O modelo é composto por sete etapas, que são:
Reconhecimento: o atacante coleta informações sobre o alvo, como endereços IP, nomes de domínio, e-mails e funcionários-chave.
Intrusão: o atacante ganha acesso ao sistema da vítima, geralmente por meio de phishing ou exploração de vulnerabilidades.
Expansão: o atacante se move pelo sistema para encontrar informações importantes e privilégios adicionais.
Escalada de privilégios: o atacante aumenta seus privilégios dentro do sistema para obter acesso a mais informações.
Persistência: o atacante estabelece um ponto de acesso permanente ao sistema, para poder retornar facilmente e continuar o ataque.
Roubo de dados: o atacante coleta informações sensíveis do sistema, como senhas, informações financeiras e propriedade intelectual.
Exfiltração: o atacante envia as informações coletadas para fora do sistema, geralmente por meio de uma conexão oculta ou criptografada.
O objetivo do modelo é permitir que as equipes de segurança cibernética identifiquem onde as defesas precisam ser aprimoradas, de forma a bloquear o ataque em cada etapa da cadeia. Quando uma defesa é colocada em uma etapa específica, ela pode bloquear a progressão do ataque antes que ele possa avançar para a próxima etapa.
A estratégia de Cyber Kill Chain tem sido amplamente adotada como um modelo de segurança cibernética eficaz, permitindo que as empresas antecipem e previnam ataques cibernéticos, além de melhorar a eficácia da resposta a incidentes.
Compartilhar