Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 265

Cyber Kill Chain

Was ist Cyber Kill Chain?

Cyber Kill ChainSiebenstufiges Modell von Lockheed Martin, das den Ablauf eines gezielten Angriffs von der Aufklärung bis zu den Aktionen am Ziel beschreibt.


Die 2011 von Lockheed Martin veröffentlichte Cyber Kill Chain zerlegt eine Intrusion in sieben aufeinander folgende Phasen: Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command and Control sowie Actions on Objectives. Verteidiger sollen die gegnerische Aktivität in jeder Phase erkennen, verweigern, stören, abschwächen, täuschen oder zerstören – jedes durchtrennte Glied lässt die Kampagne scheitern. Sie war eines der ersten breit angenommenen, gegnerzentrierten Rahmenwerke und ist nach wie vor nützlich, um Schutzmaßnahmen zu mappen, Telemetrie zu priorisieren und Incident-Zeitlinien zu kommunizieren. Kritiker bemängeln, dass sie klassische, malwarebasierte Angriffe besser abbildet als Insider-Missbrauch, Cloud-Native-Angriffe oder leise Spionage; viele Teams kombinieren sie daher mit MITRE ATT&CK.

Beispiele

  1. 01

    Einen Vorfall vom Phishing bis zur Ransomware auf die sieben Phasen abbilden, um versagte Kontrollen zu identifizieren.

  2. 02

    EDR, E-Mail-Sicherheit und Netzwerkabwehr gezielt einzelnen Kill-Chain-Phasen zuordnen.

Häufige Fragen

Was ist Cyber Kill Chain?

Siebenstufiges Modell von Lockheed Martin, das den Ablauf eines gezielten Angriffs von der Aufklärung bis zu den Aktionen am Ziel beschreibt. Es gehört zur Kategorie Verteidigung und Betrieb der Cybersicherheit.

Was bedeutet Cyber Kill Chain?

Siebenstufiges Modell von Lockheed Martin, das den Ablauf eines gezielten Angriffs von der Aufklärung bis zu den Aktionen am Ziel beschreibt.

Wie funktioniert Cyber Kill Chain?

Die 2011 von Lockheed Martin veröffentlichte Cyber Kill Chain zerlegt eine Intrusion in sieben aufeinander folgende Phasen: Reconnaissance, Weaponization, Delivery, Exploitation, Installation, Command and Control sowie Actions on Objectives. Verteidiger sollen die gegnerische Aktivität in jeder Phase erkennen, verweigern, stören, abschwächen, täuschen oder zerstören – jedes durchtrennte Glied lässt die Kampagne scheitern. Sie war eines der ersten breit angenommenen, gegnerzentrierten Rahmenwerke und ist nach wie vor nützlich, um Schutzmaßnahmen zu mappen, Telemetrie zu priorisieren und Incident-Zeitlinien zu kommunizieren. Kritiker bemängeln, dass sie klassische, malwarebasierte Angriffe besser abbildet als Insider-Missbrauch, Cloud-Native-Angriffe oder leise Spionage; viele Teams kombinieren sie daher mit MITRE ATT&CK.

Wie schützt man sich gegen Cyber Kill Chain?

Schutzmaßnahmen gegen Cyber Kill Chain kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Cyber Kill Chain?

Übliche alternative Bezeichnungen: Lockheed-Martin-Kill-Chain, Intrusion Kill Chain.

Verwandte Begriffe

Siehe auch