Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 265

Cyber Kill Chain

O que é Cyber Kill Chain?

Cyber Kill ChainModelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos.


A Cyber Kill Chain, publicada pela Lockheed Martin em 2011, divide uma intrusão em sete fases sequenciais: reconhecimento, weaponization, entrega, exploração, instalação, comando e controlo e ações sobre os objetivos. O modelo incentiva os defensores a detetar, negar, interromper, degradar, enganar ou destruir a atividade adversária em cada etapa, pois quebrar um único elo impede o sucesso da campanha. Foi um dos primeiros enquadramentos centrados no atacante a ser amplamente adotado e continua útil para mapear controlos, priorizar telemetria e comunicar a cronologia de incidentes. Os críticos notam que se adapta melhor a intrusões clássicas com malware do que a abusos internos, ataques cloud-native ou espionagem discreta; muitas equipas combinam-no agora com o MITRE ATT&CK.

Exemplos

  1. 01

    Mapear um incidente de phishing a ransomware nas sete fases para identificar que controlos falharam.

  2. 02

    Alinhar EDR, segurança de e-mail e defesas de rede a etapas específicas da kill chain.

Perguntas frequentes

O que é Cyber Kill Chain?

Modelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Cyber Kill Chain?

Modelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos.

Como funciona Cyber Kill Chain?

A Cyber Kill Chain, publicada pela Lockheed Martin em 2011, divide uma intrusão em sete fases sequenciais: reconhecimento, weaponization, entrega, exploração, instalação, comando e controlo e ações sobre os objetivos. O modelo incentiva os defensores a detetar, negar, interromper, degradar, enganar ou destruir a atividade adversária em cada etapa, pois quebrar um único elo impede o sucesso da campanha. Foi um dos primeiros enquadramentos centrados no atacante a ser amplamente adotado e continua útil para mapear controlos, priorizar telemetria e comunicar a cronologia de incidentes. Os críticos notam que se adapta melhor a intrusões clássicas com malware do que a abusos internos, ataques cloud-native ou espionagem discreta; muitas equipas combinam-no agora com o MITRE ATT&CK.

Como se defender contra Cyber Kill Chain?

As defesas contra Cyber Kill Chain costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Cyber Kill Chain?

Nomes alternativos comuns: Cadeia de ataque Lockheed Martin, Cadeia de intrusão.

Termos relacionados

Veja também