Cyber Kill Chain

  • Posted on: 12 April 2021
  • By: ReYDeS

Desarrollado por Lockheed Martin, el marco de trabajo “Cyber Kill Chain” es parte de “Intelligence Driven Defense“, o por su traducción al idioma español “Defensa Dirigida por Inteligencia”, para la identificación y prevención de la actividad relacionada con ciberintrusiones. El modelo identifica aquello lo cual los adversarios deben completar para alcanzar sus objetivos.

La filosofía de Defensa Dirigida por Inteligencia soporta la intención de detener maniobras ofensivas durante un ciberataque, mientras se mantiene una postura defensiva. Cada postura defensiva y cada maniobra ofensiva lanzada es dirigida por recolección humana de información. La interacción humana es el combustible para las ciberamenazas: Eventos causados por un humano deben ser resueltas por un humano. Se aprovecha la inteligencia desde el adversario durante el ciclo de vida de la amenaza, y se lo utiliza para minimizar el impacto de un ataque. La información es compartida a través de dominios para protegerse contra intentos futuros.

Detener a los adversarios en cualquier etapa rompe la cadena del ataque. Los adversarios deben completamente progresar a través de todas las etapas para su éxito; esto pone las probabilidades en nuestro favor, pues solo se necesita bloquearlas en una determinada etapa para tener éxito. Cada intrusión es una oportunidad de comprender mejor a los adversarios, y utilizar su persistencia para nuestra ventaja.

Los siete pasos de “Cyber Kill Chain” mejora la visibilidad dentro de un ataque, y enriquece la comprensión del analista sobre la tácticas, técnicas, y procedimientos del adversario.

  • Reconocimiento: Recolectar direcciones de correo electrónico, información de conferencia, etc.
  • Armamentización: Acoplar un exploit con una puerta trasera dentro de un Payload (carga útil) entregable
  • Entrega: Entregar un empaques armados hacia el correo electrónico, web, USB, etc. de la victima
  • Explotación: Explotar una vulnerabilidad para ejecutar código sobre el sistema de la victima
  • Instalación: Instalar malware sobre el activo
  • Comando y Control (C2): Control y comando para la manipulación remota de la victima
  • Acciones sobre Objetivos: Con acceso “Manos en el teclado”, los intrusos cumplen sus objetivo originales

Fuentes:

https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain...
https://www.lockheedmartin.com/en-us/capabilities/cyber/intelligence-dri...

Sobre el Autor


Alonso Eduardo Caballero Quezada - ReYDeS
Instructor y Consultor Independiente en Ciberseguridad
Correo Electrónico: ReYDeS@gmail.com
Twitter: https://twitter.com/Alonso_ReYDeS
LinkedIn: https://pe.linkedin.com/in/alonsocaballeroquezada/
Facebook: https://www.facebook.com/alonsoreydes
Youtube: https://www.youtube.com/c/AlonsoCaballero


Suscribete