Die Cyber-Kill-Chain ist ein Rahmenkonzept für die Cybersicherheit, das Cyberangriffe in aufeinanderfolgende Phasen unterteilt, von der anfänglichen Zielrecherche bis hin zum Datendiebstahl oder zur Systemstörung. Das Rahmenkonzept, das ursprünglich 2011 von Lockheed Martin aus der militärischen Zielerfassungsdoktrin adaptiert wurde, hilft Sicherheitsteams zu verstehen, wie sich Angriffe entwickeln und an welchen Stellen sie abgewehrt werden können.
Das Modell ist nach wie vor weit verbreitet, da es eine zentrale Schwachstelle für Angreifer aufzeigt: Jede Phase ist vom Erfolg der vorhergehenden abhängig. Dadurch entstehen zahlreiche Ansatzpunkte, an denen eine einzige Abwehrmaßnahme eine gesamte Angriffsoperation zum Scheitern bringen kann.
In diesem Leitfaden wird erläutert, wie die Cyber-Kill-Chain funktioniert, was die einzelnen sieben Phasen beinhalten, wo das Rahmenwerk Grenzen stößt und wie Sicherheitsteams, SOC-Analysten und CISOs es in Verbindung mit modernen Ansätzen wie MITRE ATT&CK verhaltensbasierter KI-Erkennung anwenden können.
Die Cyber-Kill-Chain funktioniert nach einem einfachen Prinzip: Angreifer müssen jede Phase nacheinander durchlaufen, um ihr Ziel zu erreichen. Dieser lineare Ablauf schafft natürliche Engpässe, an denen Verteidiger die Operationen des Angreifers erkennen, verhindern, stören oder eindämmen können, bevor Schaden entsteht.
Praktiker unterteilen die „Kill Chain“-Verteidigung häufig in zwei strategische Zonen, je nachdem, wo im Verhältnis zur Ausnutzungsphase – dem Zeitpunkt, an dem die tatsächliche Kompromittierung stattfindet – eingegriffen wird.
Das Prinzip der mehrschichtigen Verteidigung fügt sich nahtlos in diese Methodik ein. Anstatt sich auf eine einzige Kontrollmaßnahme zu verlassen, setzen Unternehmen sich überschneidende Abwehrmaßnahmen ein, die auf verschiedene Phasen abzielen:
Wenn eine Kontrollinstanz versagt, können andere die Kette dennoch unterbrechen. Dieser mehrschichtige Ansatz macht die Kill-Chain-Verteidigung praktikabel, denn kein einzelnes Instrument muss perfekt sein.
Die „Cyber Kill Chain“ von Lockheed Martin definiert sieben Phasen, denen die meisten Cyberangriffe folgen. Jede Phase steht für einen bestimmten Abschnitt der Angreiferaktivitäten und bietet den Verteidigern eine entsprechende Gelegenheit zum Eingreifen. Auch wenn die Angreifer seit 2011 immer raffinierter vorgehen, können sie diese Phasen nach wie vor nicht überspringen, sondern lediglich verkürzen oder verschleiern.

Die Erkundungsphase ist die Anfangsphase, in der Angreifer Informationen über potenzielle Ziele sammeln. Dazu gehören sowohl die passive Informationsbeschaffung – das Durchsuchen von sozialen Medien, Unternehmenswebsites und öffentlichen Datenbanken – als auch die aktive Erkundung mittels Netzwerkscans und Social Engineering. Bei der modernen Erkundung kommen automatisierte Tools zum Einsatz, die innerhalb weniger Minuten ein Profil einer gesamten Organisation erstellen können.
Wichtige Abwehrmaßnahmen: Reduzierung der Angriffsfläche, Überprüfung des digitalen Fußabdrucks, operative Sicherheit (OPSEC) sowie Täuschungstechnologien
Bei der Weaponisierung erstellen oder beschaffen sich Angreifer ihre Angriffs-Payload, indem sie Exploits mit Fernzugriffstools kombinieren. Diese Phase findet vollständig in der Umgebung des Angreifers statt, wodurch eine direkte Erkennung unmöglich ist. Bei der modernen Weaponisierung kommen zunehmend legitime Tools und „Living-off-the-Land“-Techniken zum Einsatz, während Ransomware schlüsselfertige Angriffspakete bereitstellen.
Kernelemente der Verteidigung: Bedrohungsinformationen, Beobachtung von Exploit-Trends, Communities zum Informationsaustausch
Die Auslieferung ist die Übertragungsphase, in der Angreifer ihre schädliche Nutzlast an das Ziel senden. E-Mails sind nach wie vor der vorherrschende Übertragungsweg, doch Angreifer nutzen zunehmend auch Web-Downloads, Kompromittierungen der Lieferkette, den Missbrauch cloud und USB-Geräte. SEO-Poisoning, bei dem Suchmaschinenergebnisse manipuliert werden, um bösartige Download-Seiten vor legitimen anzuzeigen, hat sich zu einem immer häufiger genutzten webbasierten Übertragungskanal entwickelt, der das vertrauensvolle Suchverhalten der Nutzer ausnutzt, um E-Mail-Filter vollständig zu umgehen. Phishing - und phishing nehmen weiter zu, da Social Engineering die technischen Übermittlungsmethoden verbessert. Unternehmen müssen davon ausgehen, dass einige Übermittlungsversuche erfolgreich sein werden.
Wichtige Sicherheitsmaßnahmen: E-Mail-Filterung, Web-Proxys, endpoint , Schulungen zur Sensibilisierung der Benutzer
Durch die Ausnutzung der Schwachstelle wird der Code des Angreifers ausgeführt – in diesem Moment wird aus dem theoretischen Risiko eine tatsächliche Kompromittierung. Zu den Angriffszielen gehören ungepatchte Software, Fehlkonfigurationen, Standard-Anmeldedaten und menschliche Psychologie. Account-Takeover- en durch phishing Brute-Force-Angriffe auf Anmeldedaten ermöglichen einen authentifizierten Zugriff, der herkömmliche Exploit-Erkennung vollständig umgeht, da sich der Angreifer einfach mit gültigen Anmeldedaten anmeldet, anstatt eine Schwachstelle auszulösen. Cloud führen durch API-Missbrauch, Container-Escapes und Manipulation serverloser Funktionen zusätzliche Angriffsvektoren ein.
Wichtige Abwehrmaßnahmen: Patch-Management, virtuelles Patching, Konfigurationsabsicherung, Exploit-Prävention
Durch die Installation wird eine dauerhafte Präsenz in der Umgebung des Opfers etabliert, wodurch ein kontinuierlicher Zugriff gewährleistet ist, selbst wenn der ursprüngliche Einstiegspunkt geschlossen wird. Angreifer erstellen Hintertüren, geplante Aufgaben, Web-Shells oder nutzen Funktionen cloud aus, um diese dauerhafte Präsenz aufrechtzuerhalten. Techniken zur lateralen Bewegung ermöglichen es den Angreifern dann, sich von ihrem Brückenkopf aus weiter auszubreiten.
Wichtige Abwehrmaßnahmen: EDR, Verhaltensanalyse, Anwendungskontrolle, Systemprüfungen
Command and Control (C2) stellt den Kommunikationskanal zwischen kompromittierten Systemen und der Infrastruktur des Angreifers her. Moderne C2-Systeme nutzen verschlüsselte Kanäle, Algorithmen zur Domänengenerierung, DNS-Tunneling und legitime cloud , um Überwachungsmaßnahmen zu umgehen. Verhaltensanalysen und maschinelles Lernen ergänzen zunehmend die herkömmliche Überwachung, um subtile C2-Indikatoren zu identifizieren, die in verschlüsseltem oder legitim erscheinendem Datenverkehr verborgen sind.
Wichtige Abwehrmaßnahmen: Analyse des Netzwerkverkehrs, DNS-Überwachung, Verhaltensanalyse, Feeds mit Bedrohungsinformationen
Die Umsetzung der Ziele ist die letzte Phase, in der Angreifer ihr Ziel erreichen: Datendiebstahl, ransomware , Systemzerstörung oder die Einrichtung eines langfristigen Zugriffs für Spionage. Sobald Angreifer diese Phase erreichen, ist der Schaden oft erheblich, weshalb es weitaus effektiver und kostengünstiger ist, die Kette in früheren Phasen zu durchbrechen.
Wichtige Sicherheitsmaßnahmen: Schutz vor Datenverlust, unveränderliche Backups, Netzwerksegmentierung, Pläne zur Reaktion auf Sicherheitsvorfälle
Viele Sicherheitsexperten betrachten die Monetarisierung mittlerweile als achte Phase, was die Entwicklung der Cyberkriminalität zu einer gewinnorientierten Branche widerspiegelt. Angreifer wandeln ihren Zugriff in Einnahmen um – sei es durch ransomware , den Verkauf gestohlener Daten auf Dark-Web-Marktplätzen, den Diebstahl von Kryptowährungen oder den Verkauf von Netzwerkzugang an andere kriminelle Gruppen über Initial-Access-Broker. Der Aufstieg von Ransomware, auf denen Entwickler, Partner, Verhandler und Geldwäscher jeweils auf unterschiedliche Funktionen spezialisiert sind, veranschaulicht, wie die Monetarisierung zu einer strukturierten kriminellen Lieferkette geworden ist.
Die Zuordnung realer Vorfälle zu den einzelnen Phasen der Kill Chain verdeutlicht, wie sich das Rahmenkonzept von der Theorie in die Praxis umsetzen lässt. Bei modernen Angriffen verkürzt sich der Zeitrahmen zunehmend; bei cloud Vorfällen kann der gesamte Verlauf der Kill Chain innerhalb von Minuten statt Stunden abgeschlossen sein, sodass den Verteidigern praktisch keine Zeit für manuelle Gegenmaßnahmen bleibt.
Die ransomware „Qilin“ veranschaulicht, wie moderne Sicherheitshacker die Kill Chain verkürzen. Anstatt selbst Aufklärungsarbeit zu leisten und die Ransomware zu verbreiten, erwerben die Betreiber von Qilin Netzwerkzugang von Initial-Access-Brokern und überspringen so die ersten Phasen vollständig. Sobald sie sich im System befinden, nutzen sie legitime Tools wie PowerShell und WMI zur internen Aufklärung, zerstören systematisch Backups und setzen dann ransomware ein, wobei sie den gesamten Ablauf oft innerhalb weniger Stunden abschließen.
Diese Beispiele verdeutlichen ein wiederkehrendes Muster: Angreifer nutzen gezielt Lücken zwischen Sicherheitswerkzeugen aus und zielen dabei auf die Bereiche ab, in denen sich endpoint , Identitätsüberwachung und Netzwerktransparenz nicht überschneiden.
Die Cyber-Kill-Chain weist erhebliche Einschränkungen auf, die Sicherheitsteams kennen sollten, bevor sie sich ausschließlich auf dieses Verteidigungsmodell verlassen. Das Erkennen dieser Lücken hilft Unternehmen dabei, festzustellen, wo ergänzende Ansätze erforderlich sind.
Trotz dieser Einschränkungen bleibt die Kill Chain ein wertvolles strategisches Kommunikationsinstrument und ein Ausgangspunkt für die Verteidigungsplanung. Die meisten etablierten Organisationen schließen ihre Lücken, indem sie sie mit MITRE ATT&CK kombinieren, MITRE ATT&CK taktische Tiefe MITRE ATT&CK , sowie mit Verhaltenserkennung, um Transparenz auf Identitäts- und Netzwerkebene zu gewährleisten.
Die Cyber-Kill-Chain und MITRE ATT&CK sind sich ergänzende Rahmenwerke, die unterschiedlichen Zwecken dienen. Die Kill Chain bietet einen strategischen Überblick über den Verlauf eines Angriffs in sieben aufeinanderfolgenden Phasen und eignet sich daher für die Kommunikation auf Führungsebene sowie für die Ressourcenzuweisung. MITRE ATT&CK detaillierte taktische Informationen mit 14 Taktiken und über 200 Techniken, die auf beobachtetem realem Angreiferverhalten basieren, ohne dabei von einem linearen Verlauf auszugehen.
Der Unterschied in der Detailgenauigkeit wird deutlich, wenn man eine einzelne Phase der Kill Chain ihrem ATT&CK-Äquivalent zuordnet:
Wenn die Kill Chain feststellt, dass eine Aufklärung stattfindet, MITRE ATT&CK die genaue Technik MITRE ATT&CK , was eine präzise Erkennung und eine messbare Nachverfolgung der Abdeckung ermöglicht.
Die „Unified Kill Chain“, die 2017 von Paul Pols eingeführt wurde, zielt darauf ab, die Stärken beider Rahmenwerke über 18 Phasen hinweg mit nichtlinearen Ablaufwegen zu vereinen. Die meisten Experten empfehlen, zunächst mit dem ursprünglichen Sieben-Phasen-Modell zur strategischen Ausrichtung zu beginnen und anschließend MITRE ATT&CK taktischen Umsetzung darauf aufzubauen.
Künstliche Intelligenz hat die Cyber-Kill-Chain von Wochen auf Minuten verkürzt. Angreifer nutzen KI für automatisierte Aufklärung, KI-generierte phishing , malware polymorpher malware sowie adaptive C&C-Kommunikation, die sich in den legitimen Datenverkehr einfügt. Das Ergebnis ist ein drastisch verkürzter Angriffsablauf, bei dem jede Phase schneller abläuft, als eine von Menschen gesteuerte Verteidigung reagieren kann.

Die defensive KI sorgt für ebenso bedeutende Verbesserungen:
Da KI-gesteuerte Angriffe zur Normalität werden, haben Unternehmen, die sich ausschließlich auf manuelle Triage und regelbasierte Erkennung verlassen, einen strukturellen Geschwindigkeitsnachteil. Die automatisierte Erkennung und Reaktion in allen Phasen der Kill Chain wird zunehmend zu einer Grundvoraussetzung und ist kein Alleinstellungsmerkmal mehr.
Eine wirksame Verteidigung entlang der Kill Chain erfordert Erkennungsfunktionen für jede Phase, automatisierte Reaktionsmaßnahmen und threat hunting kontinuierliche threat hunting. Der Wandel von reaktiven zu proaktiven Abläufen ist der Grund dafür, dass Netzwerk-Erkennung und -Reaktion, Managed Detection and Response-Dienste sowie erweiterte Erkennungs- und Reaktionsplattformen zu zentralen Bestandteilen moderner Sicherheitsarchitekturen geworden sind.
Die folgende Tabelle ordnet jede Phase der Kill Chain den spezifischen Aktionen der Angreifer zu, mit denen Verteidiger rechnen müssen, sowie den Gegenmaßnahmen, die darauf abzielen, diese zu unterbinden.
Die verhaltensbasierte Erkennung hat sich als unverzichtbar erwiesen, um Angriffe zu identifizieren, die signaturbasierte Tools umgehen. Durch die Erfassung normaler Aktivitäten als Referenzwert und die Korrelation von Abweichungen über mehrere Phasen hinweg decken verhaltensbasierte Plattformen den Verlauf der Kill Chain auf, der für einzelne Sicherheitswerkzeuge unsichtbar bleibt – beispielsweise wenn ein Benutzer auf ungewöhnliche Dateifreigaben zugreift, eine Verbindung zu seltenen externen IP-Adressen herstellt oder große Datenmengen überträgt.
Um die Kette zu durchbrechen, sind sowohl taktische Maßnahmen (technische Kontrollen in jeder Phase) als auch strategische Maßnahmen (Erhöhung der Kosten für Angreifer durch Täuschungsmanöver, Austausch von Bedrohungsinformationen und koordinierte Reaktionen) erforderlich. Eine frühzeitige Unterbrechung ist deutlich kostengünstiger als die Behebung von Schäden nach einer Kompromittierung.
Die Vectra AI erkennt das Verhalten von Angreifern in allen Phasen der Kill Chain, indem sie Netzwerk-, Identitäts- und cloud analysiert, anstatt nach bekannten Indikatoren für eine Kompromittierung zu suchen. Dieser Fokus auf das Verhalten berücksichtigt, dass sich zwar bestimmte Tools und Techniken ständig ändern, die zugrunde liegenden Handlungen, die Angreifer in jeder Phase ausführen müssen, jedoch gleich bleiben.
Hybride KI, die überwachtes und unüberwachtes maschinelles Lernen kombiniert, deckt die gesamte Angriffskette ab. Überwachte Modelle erkennen bekannte Muster mit hoher Genauigkeit. Unüberwachte Modelle decken neuartige Angriffe auf, indem sie anomales Verhalten identifizieren, das keine Signatur vorhersagen könnte. Durch die Korrelation von SIEM- Warnmeldungen, endpoint und Netzwerksignalen werden vollständige Angriffsabläufe aufgedeckt, die einzelne Tools übersehen.
Dieser Leitfaden stützt sich auf etablierte Rahmenwerke für Cybersicherheit, veröffentlichte Bedrohungsinformationen und dokumentierte Vorfälle aus der Praxis. Die folgenden Quellen dienen als Grundlage für die Definitionen, Statistiken und Abwehrempfehlungen auf dieser Seite.
Defensive Ausrichtung: Funktionen des NIST-Cybersicherheits-Frameworks (Identifizieren, Schützen, Erkennen, Reagieren, Wiederherstellen)
Malware in der Phase der „Weaponization“ (Phase 2) entwickelt. In dieser Phase erstellen oder passen Angreifer ihre Angriffs-Payloads an, indem sie Exploits mit Fernzugriffstools, Backdoors oder ransomware kombinieren. Da die „Weaponization“ vollständig in der Umgebung des Angreifers stattfindet, können Verteidiger sie nicht direkt beobachten. Bedrohungsinformationen, die aufkommende malware , Exploit-Kits und die Werkzeuge der Angreifer verfolgen, sind das wichtigste Mittel, mit dem sich Unternehmen auf weaponisierte Payloads vorbereiten, bevor diese eintreffen.
Die herkömmliche Cyber-Kill-Chain weist erhebliche Einschränkungen bei der Erkennung von Insider-Bedrohungen auf, da böswillige Insider die frühen Phasen vollständig umgehen: Sie verfügen bereits über Zugriff und benötigen keine Erkundung, keine Vorbereitung und keine Auslieferung. Dennoch erzeugen Insider-Bedrohungen in späteren Phasen nach wie vor erkennbare Signale: ungewöhnliche Datenzugriffsmuster (Aktionen auf Ziele), Versuche der Rechteausweitung (Installation) und abnormale Datenübertragungen (Exfiltration). Unternehmen schließen diese Lücke, indem sie die Kill Chain mit Analysen des Benutzer- und Entitätsverhaltens sowie Zero-Trust -Architekturen kombinieren.
Das ursprüngliche Modell von Lockheed Martin definiert sieben Phasen: Aufklärung, Waffenausrüstung, Übermittlung, Ausnutzung, Installation, Führung und Kontrolle sowie Aktionen gegen Ziele. Viele Praktiker fügen mittlerweile eine achte Phase hinzu, die Monetarisierung, um zu verdeutlichen, wie moderne Angreifer sich durch ransomware, Datenverkäufe oder den Handel mit Zugriffsrechten einen finanziellen Vorteil verschaffen. Die Unified Kill Chain erweitert das Modell auf 18 Phasen, um moderne Angriffsmuster detaillierter abzudecken.
Die 2017 von Paul Pols eingeführte „Unified Kill Chain“ erweitert das ursprüngliche Rahmenwerk auf 18 Stufen, die in drei Phasen unterteilt sind: „Initial Foothold“, „Network Propagation“ und „Action on Objectives“. Sie behebt wesentliche Einschränkungen des ursprünglichen Modells, indem sie nichtlineare Angriffspfade, laterale Bewegung, Privilegieneskalation und Umgehung von Abwehrmaßnahmen als eigenständige Stufen einbezieht. Obwohl sie umfassender ist, eignet sich dieses komplexe Modell am besten für erfahrene Sicherheitsteams. Die meisten Praktiker beginnen mit dem siebenstufigen Modell und erweitern es, wenn die Sicherheitsreife der Organisation zunimmt.
Die Dauer von Angriffen hat sich drastisch verkürzt. Bei Cloud Angriffen kann der gesamte Ablauf der Kill Chain in weniger als 10 Minuten durchlaufen werden. Ransomware , die auf Initial Access Broker zurückgreifen, gelangen oft innerhalb weniger Stunden vom ersten Zugriff bis zur Verschlüsselung. Staatlich geförderte Akteure, die Spionage betreiben, verbringen unter Umständen Monate mit der Erkundung, bevor sie aktiv werden. Die Unterschiede hängen von der Raffinesse der Angreifer, der Zielumgebung und den Zielen ab, doch der Trend bei allen Angriffstypen geht hin zu einem schnelleren Ablauf, was eine automatisierte Erkennung und Reaktion immer wichtiger macht.
Jede wichtige Branche wendet die Cyber-Kill-Chain an, wobei die Umsetzung je nach Bedrohungslage variiert. Im Finanzdienstleistungssektor liegt der Schwerpunkt vor allem auf den Phasen „Delivery“ und „Actions on Objectives“, in denen es zu Gelddiebstahl kommt. Das Gesundheitswesen passt das Rahmenwerk an die Sicherheit medizinischer Geräte und ransomware an. Sektoren mit kritischer Infrastruktur müssen in der Phase „Actions on Objectives“ cyber-physische Auswirkungen berücksichtigen. Regierungs- und Verteidigungsorganisationen waren Vorreiter bei der Einführung der Kill-Chain und treiben die Weiterentwicklung des Rahmenwerks weiter voran.
Die Cyber-Kill-Chain behält ihre hohe Relevanz, wenn sie als Teil einer Verteidigungsstrategie eingesetzt wird, die mehrere Frameworks umfasst. Ihre zentrale Erkenntnis, dass Angriffe sequenziell ablaufen und in jeder Phase gestört werden können, bleibt unverändert. Einschränkungen in Bezug auf Insider-Bedrohungen, nichtlineare Angriffe und cloud Vektoren sind gut dokumentiert und werden durch ergänzende Frameworks wie MITRE ATT&CK berücksichtigt. Führende Sicherheitsplattformen, Branchenzertifizierungen und regulatorische Rahmenwerke beziehen sich alle auf Kill-Chain-Konzepte. Das Framework ist am effektivsten als Instrument für strategische Planung und Kommunikation, ergänzt durch MITRE ATT&CK taktische Operationen.