14.01.2026

Vergleich der Cyber-Kill-Chain in IT und OT

Die Cyber-Kill-Chain dient in der gesamten IT-Sicherheitsbranche als Leitfaden sowohl für Angreifer als auch Verteidiger. Die Kenntnis und Beschreibung der einzelnen Phasen ist nicht nur für die herkömmliche IT-Sicherheit von Bedeutung, sondern auch für die OT-Sicherheit. Dieser Artikel beleuchtet beide Seiten und stellt die Unterschiede heraus.

Wie ist die Cyber-Kill-Chain aufgebaut?

Die Cyber-Kill-Chain wurde von den Analysten Eric M. Hutchins, Michael J. Cloppert und Rohan M. Amin bei Lockheed Martin entwickelt und ist angelehnt an das militärische Konzept der Kill-Chain. Sie beschreibt den Verlauf eines Cyberangriffs in sieben Phasen:

  1. Reconnaissance
  2. Weaponization
  3. Delivery
  4. Exploitation
  5. Installation
  6. Command and Control
  7. Actions on Objectives

Auch wenn Cyberangriffe selten identisch verlaufen, bietet die Einteilung in diese Phasen wertvolle Informationen, um den Fortschritt eines Angriffs zu bewerten und entsprechende Maßnahmen zu ergreifen.

Neben der Cyber-Kill-Chain ist das MITRE ATT&CK Framework ein weiteres wichtiges Modell zur Analyse von Cyberangriffen.

1. Reconnaissance

Diese Phase umfasst das Ausspähen der Zielumgebung durch den Angreifer. Typischerweise erfolgt dies durch Portscans der Infrastruktur oder die Nutzung von öffentlich zugänglichen Informationen (OSINT). Dabei können auch Social Engineering Techniken angewendet werden. Die Tiefe und Sorgfalt dieses Auskundschaftens kann den Erfolg der nachfolgenden Phasen erheblich beeinflussen.

2. Weaponization

In der zweiten Phase wird die Schadsoftware (Malicious Software) erstellt. Diese besteht üblicherweise aus zwei Komponenten: einem Teil, der dem Angreifer Fernzugriff gewährt, und einem, der die in der Reconnaissance-Phase identifizierte Schwachstelle ausnutzt.

3. Delivery

Hier wird die Schadsoftware auf das Zielsystem übertragen, um in die Infrastruktur einzudringen (Access to the Target). Ein gängiges Beispiel ist eine Phishing-Mail mit einem schädlichen Anhang, der beim Öffnen ein Makro ausführt.

4. Exploitation

Diese Phase wird durch das Ausnutzen der identifizierten Schwachstelle charakterisiert. Gelingt dies, kann der Angreifer erstmals eigenen Code auf dem System ausführen.

5. Installation

Nun wird die Schadsoftware so installiert, dass sie dem Angreifer einen dauerhaften Zugang ermöglicht. Dies dient dazu, sich auf dem infizierten System festzusetzen und die weiteren Schritte zur Ausbreitung in der Infrastruktur vorzubereiten.

6. Command and Control

In dieser Phase wird ein Kommunikationskanal eingerichtet, über den der Angreifer per Remote Access weitere Befehle senden und den Zugang zum Unternehmen aufrechterhalten kann.

7. Actions on Objectives

In der finalen Phase setzen die Angreifer ihre eigentlichen Ziele um, wie Sabotage, Datendiebstahl oder Erpressung durch Verschlüsselung. In vielen Fällen beginnt mit dieser Phase der Übergang zur zweiten Stufe, insbesondere wenn die Betriebssicherheit (OT) das Ziel ist.

Wie verläuft ein Angriff in der OT-Sicherheit?

„Operational Technology (OT)“ bezieht sich auf Hardware und Software, die industrielle Anlagen, Prozesse oder Ereignisse überwacht und steuert. Ein Angriff auf ein ICS (Industrial Control Systems) umfasst oft zwei Stufen. 

Während das Überwinden der IT-Infrastruktur die erste Stufe darstellt, beginnt mit dem Übergang zur OT die zweite Stufe. Diese erfordert spezielles Wissen über die oft einzigartigen Systeme und Konfigurationen der OT, die empfindlicher auf Störungen reagieren als herkömmliche IT-Systeme. 

Fehler in der ersten Stufe können auf OT-Ebene unvorhersehbare und schwerwiegende Folgen haben. Angriffe auf OT-Systeme sind komplexer und zeitaufwändiger, weshalb zwischen der ersten und zweiten Stufe oft ein längerer Zeitraum liegen kann.

Development & Tuning

Zu Beginn der zweiten Stufe eines ICS-Angriffs nutzen die Angreifer die in der ersten Stufe gewonnenen Erkenntnisse. Diese Informationen über Hardware, Konfigurationen und andere relevante Details werden verwendet, um die Zielsysteme möglichst genau zu simulieren. So können die Angreifer ihre Schadsoftware vor dem eigentlichen Angriff testen.

Validation

In dieser Phase wird die Schadsoftware auf ähnlicher oder identischer Hardware wie die des Opfers getestet, um sicherzustellen, dass sie kompatibel ist, keine Alarme auslöst und die Hardware nicht beschädigt, bevor die eigentlichen Ziele erreicht werden.

ICS-Angriff

In der abschließenden Phase wird die entwickelte Schadsoftware in das Zielsystem eingeschleust, installiert und ausgeführt. Der Angriff kann mehrere Ziele verfolgen, abhängig von der Motivation der Angreifer. 

Übliche Ziele von ICS-Angriffen lassen sich in drei Kategorien einteilen: Zerstörung, Kontrollverlust und Manipulation. Im Vergleich zu Angriffen auf IT-Systeme haben Angriffe auf ICS-Systeme oft schwerwiegendere Konsequenzen. Während ein DDoS-Angriff auf IT-Systeme ernsthaft störend sein kann, könnte ein Kontrollverlust in einem ICS-Bereich im schlimmsten Fall lebensgefährliche Folgen haben.

Die Cyber-Kill-Chain in IT und OT ist komplex

Die Cyber-Kill-Chain ist ein entscheidendes Modell zur Analyse und Abwehr von Cyberangriffen in IT- und OT-Systemen. Sie bietet einen strukturierten Ansatz zur Identifizierung und Unterbrechung von Angriffen, indem sie die Phasen eines Angriffs detailliert beschreibt.

Wichtige Erkenntnisse

  • IT vs. OT: Während die IT-Sicherheit häufig auf schnelle und flexible Anpassungen setzt, erfordert die OT-Sicherheit ein tiefgehendes Verständnis der spezifischen industriellen Systeme.
  • Phasen der Cyber-Kill-Chain: Jede Phase, von der Aufklärung bis zur Umsetzung der Angreiferziele, bietet Ansatzpunkte für Verteidigungsmaßnahmen.
  • Unterschiedliche Herausforderungen: Die OT-Sicherheit stellt aufgrund ihrer Komplexität und der potenziell schwerwiegenden Auswirkungen von Angriffen besondere Anforderungen.

Schlussfolgerungen

  • Ein umfassendes Sicherheitskonzept muss sowohl IT- als auch OT-Sicherheitsstrategien integrieren.
  • Unternehmen sollten ihre Verteidigungsmaßnahmen kontinuierlich anpassen und ihre Mitarbeiter schulen, um auf neue Bedrohungen vorbereitet zu sein.

Durch die Beachtung dieser Aspekte können Organisationen ihre Sicherheitslage deutlich verbessern und das Risiko erfolgreicher Cyberangriffe minimieren.

FAQs – Fragen zur Cyber-Kill-Chain

Was ist die Cyber-Kill-Chain?

Die Cyber-Kill-Chain ist ein Modell, das den Verlauf eines Cyberangriffs in sieben Phasen beschreibt. Es dient dazu, den Fortschritt eines Angriffs zu bewerten und gezielte Abwehrmaßnahmen zu ergreifen. Entwickelt von Lockheed Martin, wird es in IT und OT angewendet.

Wie unterscheidet sich die Cyber-Kill-Chain in IT und OT?

In IT-Systemen fokussiert die Cyber-Kill-Chain auf schnelle, flexible Anpassungen. In OT-Systemen erfordert sie ein tiefgehendes Verständnis spezifischer industrieller Systeme. Angriffe auf OT-Systeme sind oft komplexer und haben potenziell schwerwiegendere Auswirkungen.

Welche Bedeutung hat die Phase „Exploitation“ in der Cyber-Kill-Chain?

Die „Exploitation“-Phase ist entscheidend, da der Angreifer erstmals eigenen Code auf dem System ausführt. Sie nutzt identifizierte Schwachstellen und kann den weiteren Verlauf des Angriffs maßgeblich beeinflussen. Erfolgreiche Ausnutzung öffnet die Tür für tiefergehende Systemzugriffe..

Beitrag teilen
Zurück zu News

Weitere 
spannende Beiträge

Wir stehen Ihnen mit unserer Erfahrung zur Seite.

Sie wünschen sich eine persönliche Beratung? Melden Sie sich gern per ausgefülltem Formular oder Anruf bei uns.

Joanna Lang-Recht

Director IT Forensics

24/7 IT-Notfallhilfe

0180 622 124 6

20 Ct./Anruf aus dem Festnetz, Mobilfunk max. 60 Ct./Anruf

Direkt Kontakt aufnehmen

page decor page decor page decor page decor