Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
NorskEnglish
Kontakt oss
  1. Kunnskap
  2. Ordbok
Ordbok
min tid å lese

Cyber Kill Chain

Cyber Kill Chain bryter ned cyberangrep i syv faser for å forhindre dem

Hva er Cyber Kill Chain?

Cyber Kill Chain er et rammeverk utviklet av Lockheed Martin for å forstå og forhindre cyberangrep. Det bryter ned et typisk cyberangrep i flere faser, slik at sikkerhetsteam kan identifisere og stoppe angrep på ulike stadier.

De syv fasene i Cyber Kill Chain er:

  1. Rekognosering: Angriperen samler informasjon om målet.

  2. Utvikling av verktøy: Skadelig programvare eller verktøy blir utviklet basert på informasjonen som er samlet.

  3. Levering: Skadelig programvare blir levert til målet, for eksempel via phishing-e-poster.

  4. Utnyttelse: Angriperen utnytter sårbarheter for å få tilgang til systemet.

  5. Installasjon: Skadelig programvare blir installert på målets system.

  6. Kommando og kontroll: Angriperen etablerer en kommunikasjonskanal for å fjernstyre det infiserte systemet.

  7. Handlinger på mål: Angriperen utfører sine mål, som kan inkludere datatyveri eller skade på systemet.

Hvordan kan man motstå et angrep i de syv forskjellige fasene i en Cyber Kill Chain?

For å motstå et cyberangrep på de syv forskjellige stadiene i Cyber Kill Chain, kan du ta følgende tiltak:

  1. Rekognosering:

    • Bruk sikkerhetsverktøy for å overvåke og oppdage uvanlig aktivitet.

    • Utfør regelmessige sårbarhetsskanninger for å identifisere og fikse svakheter.

  2. Utvikling av verktøy:

    • Hold programvare og systemer oppdatert med de nyeste sikkerhetsoppdateringene.

    • Bruk antivirus- og antimalware-programmer for å oppdage og blokkere skadelig programvare.

  3. Levering:

    • Implementer e-postfiltre og sikkerhetsløsninger for å blokkere phishing-e-poster og skadelig vedlegg.

    • Tren ansatte i å gjenkjenne og rapportere mistenkelige e-poster og lenker.

  4. Utnyttelse:

    • Bruk brannmurer og inntrengingsdeteksjonssystemer (IDS) for å beskytte mot uautorisert tilgang.

    • Utfør regelmessige penetrasjonstester for å identifisere og fikse sårbarheter.

  5. Installasjon:

    • Begrens administrative rettigheter til kun de som trenger det.

    • Bruk applikasjonshvitlisting for å forhindre installasjon av uautorisert programvare.

  6. Kommando og kontroll:

    • Overvåk nettverkstrafikk for å oppdage og blokkere mistenkelige forbindelser.

    • Bruk segmentering av nettverket for å begrense spredningen av skadelig programvare.

  7. Handlinger på mål:

    • Implementer datakryptering for å beskytte sensitiv informasjon.

    • Ha en beredskapsplan for hendelseshåndtering for raskt å kunne reagere på og begrense skader fra et angrep.

Sicra og Cyber Kill Chain

Cyber Kill Chain beskriver ulike faser i et cyberangrep, og hver fase trenger ulike mottiltak. Dette handler både om å implementere tekniske løsninger som brannmur, SOC og epostfiltrering, men også om å gi ansatte opplæring i sikker databehandling.

Sicra kan både bidra med sikkerhetsspesialister med lang erfaring, men også sikkerhetsrådgivning gjennom vår CISO-for-hire tjeneste.

Tjenester:

Les om vår "sikkerhetsovervåkning og hendelseshåndtering (SOC)" tjeneste her >

Les om vår "brannmur" tjeneste her >

Les om vår "CISO-for-hire" tjeneste her >

Relaterte ord: API, Cyberangrep, Cybersikkerhet, DORA, GDPR, GIAC, Grayhat, IIoT, IoT, OT, NIS2, NTLM, SOC, CISO-for-hire, Brannmur, Phising, Sosial manipulering, SIEM, MDR, Pentesting, Trusselintelligens, Whitehat, Beste praksis.

Trenger du bistand?

Vi tar gjerne en uforpliktende prat.
Kontakt oss

Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt
Tel: +47 648 08 488
E-post: firmapost@sicra.no
Tollbugata 8, 0152 Oslo. Norge
Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern