-
Vind al uw cyber security antwoorden op onze wiki pagina
De Cert2Connect wiki voor een helder overzicht in terminologie en de vele afkortingen in het cyber, cloud en software security-landschap.
Full Kill Chain
Full Kill Chain
De "Kill Chain" is een model voor het begrijpen en beschrijven van een typische cyberaanval en bestaat uit verschillende fasen. Hieronder volgt een beschrijving van de Kill Chain in het Nederlands:
Doelbepaling: De aanvaller bepaalt het doelwit en verzamelt informatie over het doelwit.
Fase van het inschatten: De aanvaller gebruikt de verzamelde informatie om de 3 beveiligingsmaatregelen van het doelwit te beoordelen en te identificeren welke kwetsbaarheden er kunnen worden misbruikt.
Fase van de toegangsverwerving: De aanvaller probeert toegang te krijgen tot het doelwit, bijvoorbeeld door middel van phishing, social engineering of het exploiteren van kwetsbaarheden.
Fase van de inrichting: De aanvaller installeert en configureert hulpmiddelen en software op het doelwit om de controle over het systeem te verkrijgen en toegang te behouden.
Fase van de aanval: De aanvaller begint met het uitvoeren van de eigenlijke aanval, bijvoorbeeld door het stelen van gegevens, het verstoren van de werking van het systeem of het verspreiden van malware.
Fase van de verspreiding: De aanvaller probeert de aanval verder te verspreiden door bijvoorbeeld zich te verplaatsen naar andere systemen op het netwerk.
Fase van het behoud van toegang: De aanvaller probeert toegang tot het systeem te behouden, zelfs nadat de aanval is ontdekt en de beveiligingsmaatregelen zijn versterkt.
Fase van het verwijderen van sporen: De aanvaller wist de sporen van de aanval om zijn identiteit te verbergen en het moeilijker te maken om de aanval te ontdekken.
Door de verschillende fasen van de Kill Chain te begrijpen, kunnen organisaties hun beveiligingsmaatregelen verbeteren en de kans op een succesvolle aanval verkleinen.
Updated on 07 Aug, 2023