La metodologia "Cyber Kill Chain" è un framework sviluppato da Lockheed Martin per descrivere le fasi di un attacco informatico, dalla ricognizione iniziale fino all’esfiltrazione dei dati.

In pratica, l’autore ha applicato la struttura di una kill chain militare (F2T2EA) alla sicurezza informatica.

Questo approccio aiuta le organizzazioni a comprendere e rilevare attività malevole nelle varie fasi, per migliorare le misure difensive. Ecco le sette fasi della Cyber Kill Chain:

  1. Ricognizione:
  2. Armamento:
  3. Consegna:
  4. Sfruttamento:
  5. Installazione:
  6. Comando e Controllo (C2):
  7. Azioni sugli Obiettivi:

Comprendendo queste fasi, le organizzazioni possono sviluppare strategie più efficaci di rilevamento, prevenzione e risposta, interrompendo il progresso dell’attacco in più punti lungo la kill chain.

Cyber Kill Chain Schema