{"id":562192,"date":"2024-08-22T07:43:14","date_gmt":"2024-08-22T06:43:14","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=562192"},"modified":"2024-08-22T07:43:58","modified_gmt":"2024-08-22T06:43:58","slug":"kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/","title":{"rendered":"Kill Chain: Besser verstehen, um sich besser zu sch\u00fctzen"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562130\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/shutterstock-2491917805-1-300x100.jpg\" alt=\"Die Cyber Kill Chain, ein Modell zu Cyberangriffen | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805-1-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Die Angriffsfl\u00e4che umfasst die Gesamtheit der Cybersicherheitsrisiken, denen ein Unternehmen oder eine Organisation ausgesetzt sein kann. Sie ist (h\u00e4ufig) sehr gro\u00df, was bedeutet, dass ein Cyberangriff aus nahezu jeder Richtung erfolgen kann. Um Bedrohungen zu antizipieren und Gegenma\u00dfnahmen einleiten zu k\u00f6nnen, wurde seit 2011 eine Methode zur modellhaften Darstellung von Cyberangriffen entwickelt: die Kill Chain.<\/strong><\/p>\n<p>Die sogenannte Kill Chain fu\u00dft auf einem milit\u00e4rischen Konzept zur Identifizierung der Struktur eines Angriffs und bietet einen Rahmen, um Cyberangriffe sowie vor allem die Vorgehensweisen von Cyberkriminellen besser zu verstehen. Wie funktioniert die Kill Chain? Welche Schritte umfasst sie? Wie wurde das Modell entwickelt? Und warum ist die Kill Chain nach wie vor unabdingbar f\u00fcr die Cybersicherheit? Die Erl\u00e4uterungen und Entschl\u00fcsselungen zu diesen Fragen finden Sie in diesem Artikel.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist die Kill Chain?<\/h2>\n<p>Die Kill Chain wurde 2011 in <a href=\"https:\/\/www.lockheedmartin.com\/content\/dam\/lockheed-martin\/rms\/documents\/cyber\/LM-White-Paper-Intel-Driven-Defense.pdf\" target=\"_blank\" rel=\"noopener\">einem White Paper von Lockheed Martin<\/a>, einem US-amerikanischen Unternehmen, das auf Luft- und Raumfahrt sowie Verteidigung spezialisiert ist, entwickelt. <strong>Es handelt sich dabei um einen analytischen Rahmen, innerhalb dessen die verschiedenen Schritte eines Cyberangriffs aufgesplittet und untersucht wurden <\/strong>\u2013 einen Pr\u00e4ventionsrahmen, der urspr\u00fcnglich entwickelt wurde, um Eindringversuche in Computernetzwerke mittels Advanced Persistent Threats (APTs) einzud\u00e4mmen. Daher stammt auch die urspr\u00fcngliche Bezeichnung \u201eIntrusion Kill Chain\u201c. In der Folge setzte sich das Modell der Cyber Kill Chain durch.<\/p>\n<p>Es beruht auf der Idee, dass ein Cyberangriff sieben aufeinanderfolgende Schritte durchlaufen muss, um erfolgreich zu sein, von der Aufkl\u00e4rung bis hin zur Datenextraktion. <strong>Daraus folgt die Annahme, dass ein fehlendes Glied in dieser Kette dazu f\u00fchrt, dass der Cyberangriff vereitelt wird.<\/strong><\/p>\n<p>Die sieben Schritte der Kill Chain lauten:<\/p>\n<ol>\n<li><strong>Aufkl\u00e4rung: <\/strong>Dies ist der Schritt, der jeder weiteren Handlung vorausgeht. Hierbei geht es darum, das Ziel (ein Unternehmen, eine Person oder sogar eine Komponente) auszuw\u00e4hlen und Informationen diesbez\u00fcglich zu sammeln. Wenn beispielsweise eine Person das Ziel ist, k\u00f6nnte der Angriff eine soziale Facette haben, sodass die Aufkl\u00e4rung \u00fcber soziale Netzwerke erfolgt. Bei einem Angriff auf ein Unternehmen versuchen Angreifer m\u00f6glicherweise, Dom\u00e4nen, Subdom\u00e4nen und andere IP-Adressen zu ermitteln. Letztlich umfasst der Schritt der Aufkl\u00e4rung auch (und vor allem) die Identifizierung von Schwachstellen, die Cyberkriminelle ausnutzen k\u00f6nnen.<\/li>\n<li><strong>Bewaffnung: <\/strong>Nach der Aufkl\u00e4rung bereiten Angreifer die Tools (und insbesondere die Malware) vor, die sie w\u00e4hrend ihres zuk\u00fcnftigen Angriffs einsetzen m\u00f6chten.<\/li>\n<li><strong>Lieferung: <\/strong>In diesem Schritt versuchen Cyberkriminelle einfach, daf\u00fcr zu sorgen, dass das entwickelte Tool an genau die Stelle gelangt, an der es den gr\u00f6\u00dften Schaden anrichten kann. Das ist der Zeitpunkt, an dem die Phishing-E-Mail verschickt, der infizierte USB-Stick platziert oder die Malware im Netzwerk verteilt wird\u2026<\/li>\n<li><strong>Ausnutzung: <\/strong>Wie der Name bereits andeutet, erfolgt in diesem Schritt die Aktivierung des Schadcodes auf dem infizierten Rechner, um die technische Schwachstelle auszunutzen und die Kontrolle \u00fcber das Zielsystem zu erlangen.<\/li>\n<li><strong>Installation: <\/strong>W\u00e4hrend der Installation wird der Zugriff auf das IT-Asset konsolidiert, mit dem Ziel, sich (unauff\u00e4llig) langfristig im betroffenen System einzurichten. Dabei versuchen Cyberkriminelle, eine Backdoor auf dem infizierten Rechner zu installieren.<\/li>\n<li><strong>Steuerung und Kontrolle: <\/strong>Nachdem die Angreifer einen dauerhaften Zugang zum System eingerichtet haben, errichten sie mithilfe des zuvor installierten Tools einen Kommunikationskanal zwischen dem kompromittierten System und einem externen Steuerungsserver, der als C2 (<em>Command and Control<\/em>, Steuerung und Kontrolle) bezeichnet wird.<\/li>\n<li><strong>Aktionen mit Auswirkungen auf das Ziel: <\/strong>Aktionen mit Auswirkungen auf das Ziel bilden den letzten Schritt der Kill Chain. Es k\u00f6nnen verschiedene Vorgehensweisen eingesetzt werden, wie z. B. Datenextraktion oder Verschl\u00fcsselung auf dem IT-Asset. Hierbei kann der infizierte Rechner auch als Ausgangspunkt f\u00fcr eine laterale Ausbreitung auf andere Rechner dienen.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:Intrusion_Kill_Chain_-_v2.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562140\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png\" alt=\"\" width=\"600\" height=\"430\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2.png 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-300x215.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-768x550.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/intrusion-kill-chain-v2-700x501.png 700w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>\n<p>Einige Kill-Chain-Modelle beinhalten noch den achten Schritt der <strong>Monetarisierung<\/strong>: Hier versuchen Cyberkriminelle, Geld zu erwirtschaften, entweder mithilfe von zuvor eingesetzter Ransomware oder durch den Weiterverkauf gestohlener Daten. Das traditionelle theoretische Modell geht allerdings nicht n\u00e4her auf die Tatsache ein, dass unterschiedliche Gruppen an diesen sieben Schritten beteiligt sein k\u00f6nnen, oder dass nicht alle Cyberkriminellen tats\u00e4chlich jeden Schritt durchlaufen. Im Zuge der Professionalisierung von kriminellen Gruppierungen und dem Aufkommen der <a href=\"https:\/\/www.stormshield.com\/de\/news\/auf-dem-weg-zu-einer-wirtschaft-der-anfaelligkeit\/\">\u00d6konomie der Verwundbarkeit<\/a> k\u00f6nnten manche Angreifer beispielsweise einen Erstzugang von einer anderen Gruppe kaufen und anschlie\u00dfend direkt mit dem dritten Schritt der Kill Chain fortfahren. Solche Besonderheiten erfordern eine Weiterentwicklung des Modells, bei der alternative Versionen der Kill Chain entstehen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Weiterentwicklung des Kill-Chain-Modells<\/h2>\n<p>Das Kill-Chain-Modell war (und ist) ein wirksames Mittel, um Cyberangriffe in aufeinanderfolgende Schritte zu unterteilen. <strong>Doch angesichts moderner, dynamischer Vorgehensweisen, bei denen einige dieser Schritte \u00fcbersprungen oder wiederholt werden k\u00f6nnen, st\u00f6\u00dft es an gewisse Grenzen. <\/strong>Sein Einsatz bleibt theoretisch und ist m\u00f6glicherweise weniger effektiv bei komplexen Angriffen, bei denen Desinformation, Betrug oder Einflussnahme \u2013 oder sogar interne Bedrohungen \u2013 zum Einsatz kommen. Um diese Beschr\u00e4nkungen im Hinblick auf die lineare Abfolge und die Granularit\u00e4t zu \u00fcberwinden, sind neue Modelle entstanden.<\/p>\n<p>Eines der bekanntesten ist das MITRE ATT&amp;CK-Framework (<em>Adversarial Tactics, Techniques and Common Knowledge<\/em>), ein <a href=\"https:\/\/attack.mitre.org\/\" target=\"_blank\" rel=\"noopener\">umfassendes Datenrepositorium<\/a> der Taktiken und Techniken, die Cyberkriminelle in den verschiedenen Phasen eines Angriffs verwenden. Im Gegensatz zur Kill Chain, die sich haupts\u00e4chlich auf die einzelnen Schritte eines Angriffs konzentriert, bietet <strong>das MITRE ATT&amp;CK-Repository einen detaillierten Einblick in das spezifische Angriffsverhalten. Dies tr\u00e4gt zu einem besseren Verst\u00e4ndnis und zur Simulation von Angriffen bei.<\/strong> W\u00e4hrend die Aufkl\u00e4rung eine der sieben Phase der Kill Chain ist, ist sie einer von\u2026 vierzehn Schritten bei MITRE ATT&amp;CK. Als dynamisches Modell eignet sich das Framework besser f\u00fcr Organisationen, die eine granulare Sicherheitsbewertung vornehmen und ihre Haltung zur Cybersicherheit proaktiv verbessern m\u00f6chten. Auch SOC- und CSIRT-Teams greifen auf diesen Standard zur\u00fcck, um zu verstehen, mit welchen Cyberangriffen sie konfrontiert werden und wie sie effektiv darauf reagieren k\u00f6nnen. Deshalb ist es f\u00fcr SOC-Betreiber und L\u00f6sungsanbieter wichtig, dass sie die verschiedenen ausgegebenen Alarmprotokolle unkompliziert mit einem Element aus dem MITRE ATT&amp;CK-Repository verkn\u00fcpfen und so eine effizientere Erstreaktion finden k\u00f6nnen.<\/p>\n<p>Als Ergebnis einer Verschmelzung beider Ans\u00e4tze wurde <strong>die sogenannte Unified Kill Chain mithilfe eines hybriden Forschungsansatzes entwickelt, der<\/strong> \u201e<em>das Designkonzept mit qualitativen Forschungsmethoden kombiniert<\/em>\u201c. Wie auf <a href=\"https:\/\/www.unifiedkillchain.com\/\" target=\"_blank\" rel=\"noopener\">der diesbez\u00fcglichen Website<\/a> definiert, umfasst dieses Modell 18 Schritte, die in drei gro\u00dfe Phasen unterteilt sind: \u201eIn\u201c (Phase des Erstzugriffs), \u201eThrough\u201c (Phase der \u00dcbernahme der Kontrolle \u00fcber das Ziel) und \u201eOut\u201c (Phase des Erreichens des Angriffszwecks).<\/p>\n<p><a href=\"https:\/\/fr.m.wikipedia.org\/wiki\/Fichier:The_Unified_Kill_Chain.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-562135\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/the-unified-kill-chain-300x95.png\" alt=\"\" width=\"800\" height=\"252\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-300x95.png 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1024x323.png 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-768x242.png 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1536x485.png 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-2048x646.png 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-1396x440.png 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/the-unified-kill-chain-700x221.png 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p>Zur Erg\u00e4nzung der urspr\u00fcnglichen Kill Chain schlugen Ben Nimmo und Eric Hutchins aus dem Unternehmen Meta <a href=\"https:\/\/www.csoonline.com\/article\/574065\/meta-s-new-kill-chain-model-tackles-online-threats.html\" target=\"_blank\" rel=\"noopener\">ein neues Repository vor:<\/a> <strong>die \u201eOnline Operations Kill Chain\u201c. Dieser neue Ansatz integriert b\u00f6swillige Online-Verhaltensweisen,<\/strong> wie Spionage, Desinformation, Betrug und mehr. Dieser neue Standard umfasst <a href=\"https:\/\/carnegie-production-assets.s3.amazonaws.com\/static\/files\/202303-Nimmo_Hutchins_Online_Ops.pdf\" target=\"_blank\" rel=\"noopener\">zehn Schritte<\/a>, die Aktivit\u00e4ten wie die Akquirierung von Assets und deren Tarnung, das Sammeln von Informationen, die Koordination oder das Testen von Verteidigungsma\u00dfnahmen abdecken.<\/p>\n<p>Dar\u00fcber sind noch weitere, branchenspezifischere Rahmenwerke entstanden, wie z. B. das Framework <strong>Cyber Fraud Kill Chain<\/strong>, das von der Firma Optiv entwickelt wurde, um Cyberangriffen auf Finanzinstitute zu begegnen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Kill Chain als unverzichtbares Tool f\u00fcr Cybersicherheit<\/h2>\n<p>Vor dem Hintergrund all dieser alternativen Frameworks ist die Kill Chain mehr denn je ein unverzichtbares Instrument, um die Cybersicherheit von Unternehmen und Organisationen zu gew\u00e4hrleisten \u2013 ein Instrument, auf das auch <a href=\"https:\/\/www.stormshield.com\/de\/unsere-unterstuetzung\/services\/cyber-threat-intelligence\/\">Cyber-Threat-Intelligence<\/a>-Teams sowohl zur Untersuchung und zum Verst\u00e4ndnis von Cyberbedrohungen als auch zur kontinuierlichen Verbesserung des Schutzes von Cybersicherheitsl\u00f6sungen zur\u00fcckgreifen.<\/p>\n<p>Durch die fr\u00fchzeitige Erkennung eines Eindringversuchs und die Implementierung einer Strategie zum Schutz von Endger\u00e4ten k\u00f6nnen Cyberangriffe einged\u00e4mmt werden, bevor sie ihre Endphase erreichen. Um sich im Alltag zu sch\u00fctzen, <strong>k\u00f6nnen Sie deshalb auf L\u00f6sungen zum Schutz von Endger\u00e4ten zur\u00fcckgreifen.<\/strong> L\u00f6sungen zur Erkennung und Reaktion (<em>Endpoint Detection &amp; Response<\/em>, <a href=\"https:\/\/www.stormshield.com\/de\/edr\/\">EDR<\/a>) sind eine erste Ma\u00dfnahme zum Schutz von Endger\u00e4ten und k\u00f6nnen durch erweiterte Erkennungs- und Reaktionsl\u00f6sungen (<em>eXtended Detection &amp; Response<\/em>, <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/stormshield-xdr\/\">XDR<\/a>) erg\u00e4nzt werden. Diese aggregieren und analysieren alle Daten der in Ihrer Infrastruktur vorhandenen Assets (Netzwerke, Endger\u00e4te usw.). Durch das Erkennen von Anmeldeversuchen (Aufkl\u00e4rung), das Identifizieren von Dateidownloads auf dem Rechner und die Verwendung einer <a href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" rel=\"noopener\">Sandbox zur Analyse von Dateien<\/a> (Ausnutzung) oder das Analysieren des ausgehenden Netzwerkverkehrs (Steuerung und Kontrolle) k\u00f6nnen diese L\u00f6sungen Bedrohungen innerhalb der verschiedenen Schritte der Kill Chain erkennen.<\/p>\n<p>Und um Ihre Sicherheitsstrategie noch weiter auszubauen, <strong>k\u00f6nnen Sie Firewalls und L\u00f6sung zur Erkennung von Eindringversuchen implementieren<\/strong>. Ob durch die Erkennung sowie das Verhindern der Ausnutzung von Schwachstellen, Web-Sicherheit durch URL-Filterung sowie IP- und Domain-Filterung oder Netzwerksegmentierung, <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/netzwerksicherheit\/\">Netzwerkschutzl\u00f6sungen<\/a> bieten Ihnen Schutz, Kontrolle und Leistung in den verschiedenen Schritten des Kill-Chain-Modells.<\/p>\n<p>&nbsp;<\/p>\n<p>Obwohl sie urspr\u00fcnglich f\u00fcr traditionelle Computerumgebungen (IT) entwickelt wurde, ist es wichtig zu beachten, dass die Kill Chain auch in <a href=\"https:\/\/www.stormshield.com\/de\/produkte-und-services\/produkte\/industrielle-cybersicherheit-und-ot-schutz\/\">Industrieumgebungen<\/a> (OT) eingesetzt werden kann. In diesem Fall bleiben die sieben Schritte gleich, nur die Aufkl\u00e4rungskriterien (Protokolle und Ports) sowie das endg\u00fcltige Ziel (das industrielle Kontrollsystem, ICS) unterscheiden sich.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Angriffsfl\u00e4che umfasst die Gesamtheit der Cybersicherheitsrisiken, denen ein Unternehmen oder eine Organisation ausgesetzt sein kann. Sie ist (h\u00e4ufig) sehr gro\u00df, was bedeutet, dass ein Cyberangriff aus nahezu jeder Richtung erfolgen kann. Um Bedrohungen zu antizipieren und Gegenma\u00dfnahmen einleiten zu k\u00f6nnen, wurde seit 2011 eine&#8230;<\/p>\n","protected":false},"author":72,"featured_media":562126,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-562192","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-erste-schritte"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Cyber Kill Chain, ein Modell zu Cyberangriffen<\/title>\n<meta name=\"description\" content=\"Besseres Verst\u00e4ndnis der Vorgehensweisen und Phasen von Cyberangriffen \u2013 warum das Modell der Kill Chain f\u00fcr die Cybersicherheit nach wie vor wichtig ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Cyber Kill Chain, ein Modell zu Cyberangriffen\" \/>\n<meta property=\"og:description\" content=\"Besseres Verst\u00e4ndnis der Vorgehensweisen und Phasen von Cyberangriffen \u2013 warum das Modell der Kill Chain f\u00fcr die Cybersicherheit nach wie vor wichtig ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-22T06:43:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-22T06:43:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2384\" \/>\n\t<meta property=\"og:image:height\" content=\"1684\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edouard Simpere\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edouard Simpere\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\"},\"author\":{\"name\":\"Edouard Simpere\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53\"},\"headline\":\"Kill Chain: Besser verstehen, um sich besser zu sch\u00fctzen\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"dateModified\":\"2024-08-22T06:43:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\"},\"wordCount\":1485,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\",\"name\":\"Die Cyber Kill Chain, ein Modell zu Cyberangriffen\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\",\"datePublished\":\"2024-08-22T06:43:14+00:00\",\"dateModified\":\"2024-08-22T06:43:58+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53\"},\"description\":\"Besseres Verst\u00e4ndnis der Vorgehensweisen und Phasen von Cyberangriffen \u2013 warum das Modell der Kill Chain f\u00fcr die Cybersicherheit nach wie vor wichtig ist.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg\",\"width\":2384,\"height\":1684},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kill Chain: Besser verstehen, um sich besser zu sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53\",\"name\":\"Edouard Simpere\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g\",\"caption\":\"Edouard Simpere\"},\"description\":\"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Cyber Kill Chain, ein Modell zu Cyberangriffen","description":"Besseres Verst\u00e4ndnis der Vorgehensweisen und Phasen von Cyberangriffen \u2013 warum das Modell der Kill Chain f\u00fcr die Cybersicherheit nach wie vor wichtig ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/","og_locale":"de_DE","og_type":"article","og_title":"Die Cyber Kill Chain, ein Modell zu Cyberangriffen","og_description":"Besseres Verst\u00e4ndnis der Vorgehensweisen und Phasen von Cyberangriffen \u2013 warum das Modell der Kill Chain f\u00fcr die Cybersicherheit nach wie vor wichtig ist.","og_url":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/","og_site_name":"Stormshield","article_published_time":"2024-08-22T06:43:14+00:00","article_modified_time":"2024-08-22T06:43:58+00:00","og_image":[{"width":2384,"height":1684,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","type":"image\/jpeg"}],"author":"Edouard Simpere","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Edouard Simpere","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/"},"author":{"name":"Edouard Simpere","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"headline":"Kill Chain: Besser verstehen, um sich besser zu sch\u00fctzen","datePublished":"2024-08-22T06:43:14+00:00","dateModified":"2024-08-22T06:43:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/"},"wordCount":1485,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/","url":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/","name":"Die Cyber Kill Chain, ein Modell zu Cyberangriffen","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","datePublished":"2024-08-22T06:43:14+00:00","dateModified":"2024-08-22T06:43:58+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53"},"description":"Besseres Verst\u00e4ndnis der Vorgehensweisen und Phasen von Cyberangriffen \u2013 warum das Modell der Kill Chain f\u00fcr die Cybersicherheit nach wie vor wichtig ist.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2491917805.jpg","width":2384,"height":1684},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/kill-chain-besser-verstehen-um-sich-besser-zu-schuetzen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Kill Chain: Besser verstehen, um sich besser zu sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/f2b09771507d722f3084b11a9b22aa53","name":"Edouard Simpere","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d21e23df04a1d5fa2e7754ae2fc9c80a1a78001781fe235cfcd44db1f16003e5?s=96&d=mm&r=g","caption":"Edouard Simpere"},"description":"With a strong appetite for dark humor, starred chefs' pastries and the Windows environment, Edouard is a cybersecurity buff, a real one. A living standard of internal mobility at Stormshield, he made his first, second and third steps around the Stormshield Endpoint Security Evolution product, as a developer, architect and technical leader. He then became head of the company's Threat Intelligence team, in charge of researching and maintaining the level of protection of all the company's products."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/562192","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=562192"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/562192\/revisions"}],"predecessor-version":[{"id":562194,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/562192\/revisions\/562194"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/562126"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=562192"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=562192"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=562192"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=562192"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=562192"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=562192"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=562192"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=562192"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=562192"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=562192"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=562192"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=562192"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=562192"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}