Nel mondo sempre più interconnesso della tecnologia, la sicurezza informatica è diventata una necessità ineludibile.
Un concetto chiave in questo ambito è l’exploit “kill chain”, un modello che illustra le fasi sequenziali di un attacco cibernetico.
Questo modello, sviluppato dall’azienda Lockheed Martin, serve a identificare e prevenire intrusioni informatiche.

Storia e sviluppo della Kill Chain
La kill chain trae le sue radici dal militare, dove è stata utilizzata per descrivere il processo che va dalla identificazione del bersaglio all’azione finale.
Lockheed Martin ha adattato questo concetto alla cybersecurity nel 2011, con lo scopo di prevenire gli attacchi cibernetici, fornendo un quadro sequenziale che consente ai difensori di interrompere gli attacchi in qualsiasi punto della catena.ù
Definizione di exploit kill chain
La Kill Chain è un modello concettuale sviluppato da Lockheed Martin che descrive le fasi sequenziali di un attacco cibernetico.
Il modello si articola in sette fasi. Queste fasi rappresentano il percorso che un attaccante segue per compromettere un sistema informatico o una rete. L’obiettivo del modello Kill Chain è permettere ai professionisti della sicurezza informatica di identificare, prevenire e mitigare gli attacchi cibernetici interrompendo la catena di attacco in uno qualsiasi di questi stadi. L’applicazione di questo modello offre una visione strutturata del processo di attacco, permettendo alle organizzazioni di implementare misure difensive efficaci e di rispondere in maniera proattiva alle minacce informatiche.
Descrizione dettagliata di ogni fase della Kill Chain
La Cyber Kill Chain si divide in sette fasi:
- ricognizione
- armamento
- consegna
- sfruttamento
- installazione
- comando
- controllo.
La ricognizione prevede che l’attaccante esegua una ricerca approfondita per identificare i potenziali bersagli. Questo può includere:
- la raccolta di informazioni pubblicamente disponibili su un’organizzazione
- dettagli su rete e infrastruttura
- l’individuazione di possibili vulnerabilità del sistema tramite tecniche di scansione.
L’armamento: in questa fase l’attaccante crea il malware o il codice dannoso che sarà utilizzato nell’attacco. Questa fase coinvolge anche l’associazione dell’exploit a un “veicolo” di consegna, come un documento PDF o un link maligno, per infiltrarsi nel sistema bersaglio.
Durante la fase di consegna, l’attaccante inizia l’effettiva implementazione dell’attacco, inviando il “pacchetto” o il “veicolo” al bersaglio. Questo può avvenire tramite email (phishing), drive-by download, o attacchi di tipo watering hole, dove un sito web popolare viene compromesso per infettare i visitatori.
Lo sfruttamento: in questa fase, l’attaccante sfrutta le vulnerabilità rilevate nel sistema del bersaglio. L’exploit viene attivato per eseguire azioni non autorizzate, come l’escalation dei privilegi o l’esecuzione di codice remoto.
Con l’installazione, il malware viene effettivamente installato nel sistema compromesso. Può trattarsi di:
- trojan
- ransomware
- o altri tipi di malware che consentono all’attaccante di mantenere l’accesso al sistema.
Nella fase di comando e controllo, il sistema infetto stabilisce una connessione con un server di comando e controllo esterno, che l’attaccante utilizza per controllare il sistema compromesso. Questa connessione consente all’attaccante di inviare comandi al sistema infetto e ricevere dati da esso. Infine, nelle azioni sugli obiettivi, l’attaccante raggiunge il suo obiettivo. Questo può variare a seconda delle intenzioni dell’attaccante, che possono spaziare dal furto di dati sensibili, alla criptazione dei file per richiedere un riscatto, alla creazione di un botnet per effettuare attacchi DDoS..
Importanza nel campo della cyber security
La Kill Chain fornisce un framework strutturato per comprendere e contrastare gli attacchi cibernetici.
Indubbiamente, permette ai professionisti della sicurezza di identificare dove e come un attacco può essere interrotto o mitigato.
Allo stesso modo, può aiutare a prevenire futuri attacchi analizzando e apprendendo da quelli passati.
Come le organizzazioni possono utilizzare la Kill Chain per migliorare la loro sicurezza
L’applicazione del modello di Kill Chain può aiutare le organizzazioni a rafforzare la loro posture di sicurezza. Con una comprensione dettagliata di ciascuna fase, possono sviluppare strategie difensive mirate, implementare controlli di sicurezza efficaci e rispondere più rapidamente e in modo più efficace agli attacchi. Questo può includere, ad esempio, la formazione del personale sulla consapevolezza della sicurezza, l’implementazione di tecniche di hardening del sistema, o l’utilizzo di soluzioni avanzate di rilevamento delle minacce.
Conclusioni e prospettive future
Mentre le minacce informatiche continuano a evolversi, lo farà anche la necessità di modelli come la Kill Chain.
Osservando la catena di attacco, le organizzazioni possono adattare le loro strategie per prevenire, rilevare e rispondere in modo più efficace alle minacce emergenti, proteggendo così i loro asset più preziosi in questo mondo digitale interconnesso.
- Autore articolo
- Ultimi articoli

Iasmin Prati ha raggiunto il suo quarto di secolo, e il suo CV sembra una mappa concettuale. Cosa c’è in comune a tutte le sue attività? La sensibilizzazione per la libertà d’espressione e la particolare attenzione alle tematiche etiche.