Tutor Online

Per gli argomenti esaminati è possibile usufruire del Servizio “Tutor Online”.

La cyber Kill-chain

Uno dei modelli di Cybersecurity tra i più comunemente utilizzati in ambito Ethical Hacking è quello della Cyber Kill Chain.

Il concetto di kill chain è derivato dalla pratica militare di identificare una struttura per ogni attacco.

Lo scopo della kill chain è quello di individuare in quale fase dell’attacco si trova attualmente l’attaccante, al fine di adattare al meglio le misure di contrasto.

La Cyber Kill-Chain pertanto non è altro che l’adattamento alla Cybersecurity del concetto di kill-chain adottato in ambito militare.

La Cyber Kill-Chain

Uno dei modelli tra i più comunemente utilizzati in ambito Cybersecurity è quello della Cyber Kill Chain.

Il concetto di kill chain è derivato dalla pratica militare di identificare una struttura per ogni attacco.

Lo scopo della kill chain è quello di individuare in quale fase dell’attacco si trova attualmente l’attaccante, al fine di adattare al meglio le misure di contrasto.

La Cyber Kill Chain pertanto non è altro che l’adattamento alla Cybersecurity del concetto di kill chain adottato in ambito militare.

Cyber Kill Chain

L’immagine mostra la Cyber Kill Chain, nella versione sviluppata da Lockheed Martin (Image Credits: Wikipedia)

Sventare l’attacco rompendo la Kill Chain

Il modello della kill chain viene utilizzato per comprendere la sequenza di fasi coinvolte nella realizzazione di un attacco.

Ricostruire la sequenza di attacco consente di adottare strategie e strumenti idonei per bloccare l’attacco fin dalle fasi iniziali, o comunque prima che possa raggiungere le fasi successive.

Riuscire a “rompere” la kill chain dell’attaccante implica pertanto la capacità di bloccare un attacco in qualsiasi momento.

In molti casi è sufficiente neutralizzare anche una soltanto delle fasi della kill chain per mandare fuori bersaglio e neutralizzare l’attacco nel suo insieme.

Le diverse fasi della Cyber Kill Chain

Di seguito elenchiamo le fasi di cui si compone la Cyber Kill Chain:

  • Reconnaissance (Ricognizione)
  • Weaponization (armamento)
  • Delivery (Consegna)
  • Exploitation (Sfruttamento)
  • Installation (Installazione)
  • Command & Control (Comando e controllo)
  • Actions on Objective (Azioni su Obiettivo)

La prima fase della cyber kill chain è la Reconnaissance o ricognizione.