✓Spiegare cos’è la Cyber Kill Chain, chi l’ha sviluppata e qual è il suo scopo nella difesa informatica
✓Descrivere le sette fasi del modello indicando per ciascuna obiettivo dell’attaccante, tecniche usate e tracce rilevabili
✓Associare contromisure difensive specifiche a ciascuna fase della catena
✓Analizzare un attacco reale mappandone le fasi sul modello e individuando il punto di interruzione più efficace
📄
Slides
Cyber Kill Chain — slide complete con schema delle fasi
Cos’è la Cyber Kill Chain
La Cyber Kill Chain è un modello concettuale sviluppato da Lockheed Martin nel 2011, originariamente per il settore della difesa militare e poi adottato universalmente in ambito cybersecurity. Descrive le sette fasi sequenziali attraverso cui si sviluppa un attacco informatico mirato, dall’inizio alla fine.
Il nome deriva dal concetto militare di kill chain: la catena di azioni necessarie per identificare, decidere e colpire un bersaglio. Applicata all’informatica, l’idea fondamentale è che un attacco non avviene in un unico momento, ma attraverso una progressione logica e ordinata di passi.
📌 Il principio fondamentale
Ogni fase lascia tracce rilevabili. Se il difensore individua l’attacco in una fase precoce e interrompe la catena, l’attaccante non può raggiungere il suo obiettivo. Prima viene interrotto, minori saranno i danni. Questo cambia radicalmente l’approccio alla difesa: da reattiva a proattiva.
Le sette fasi — panoramica visuale
🔍
01
Ricogni- zione
›
⚙️
02
Arma- mento
›
📦
03
Distribu- zione
›
💥
04
Sfrutta- mento
›
🔧
05
Instal- lazione
›
📡
06
C2
›
🎯
07
Azioni obiettivo
◀ Zone difensive preventive
Zone di risposta reattiva ▶
Fase 1 — Ricognizione (Reconnaissance)
🔍 Obiettivo: mappare il bersaglio prima dell’attacco
L’attaccante raccoglie informazioni sul bersaglio per identificarne i punti deboli. Si distinguono ricognizione passiva (OSINT, senza contatto diretto — non rilevabile) e attiva (port scanning, banner grabbing — potenzialmente rilevabile).
Tecniche passive
OSINT: Google, LinkedIn, Shodan, Whois
Analisi sito web e offerte di lavoro
Social network dei dipendenti
Tecniche attive
Port scanning (nmap)
Vulnerability scanning
Banner grabbing sui servizi
🛡️ Difesa
Firewall, IDS/IPS, minimizzare informazioni pubbliche, disabilitare banner di versione
🔎 IoC rilevabile
Scansioni di porte, query DNS anomale, accessi ripetuti da IP sospetti
Fase 2 — Armamento (Weaponization)
⚙️ Obiettivo: costruire l’arma su misura per il bersaglio
L’attaccante combina un exploit (vulnerabilità specifica trovata nella fase 1) con un malware (payload) personalizzato per eludere i sistemi di sicurezza del target. Esempi: documento Word con macro malevola, PDF con shellcode, installer contraffatto con trojan.
🛡️ Difesa
Patch management sistematico (riduce gli exploit disponibili), threat intelligence, sandbox per analisi file sospetti
Fase 3 — Distribuzione (Delivery)
📦 Obiettivo: recapitare il payload alla vittima
Il payload viene consegnato al bersaglio. L’utente è spesso l’anello più debole: un click su un link, l’apertura di un allegato, l’inserimento di una USB trovata nel parcheggio sono sufficienti.
📧
Spear phishing
🌐
Watering hole
🔌
USB drop
📦
Supply chain
📱
Messaggistica
🕳️
Drive-by download
🛡️ Difesa
Filtri email anti-phishing, sandboxing allegati, web proxy con URL filtering, formazione utenti, policy USB
Fase 4 — Sfruttamento (Exploitation)
💥 Obiettivo: eseguire codice malevolo sul sistema vittima
Il codice viene eseguito sfruttando una vulnerabilità: software non aggiornato, zero-day, configurazione errata, credenziali deboli o errore umano. Il risultato è l’esecuzione di codice arbitrario sul sistema della vittima.
🛡️ Difesa
Patch management sistematico, EDR con analisi comportamentale, vulnerability assessment periodico, least privilege, hardening OS
Fase 5 — Installazione (Installation)
🔧 Obiettivo: garantirsi un accesso stabile e persistente
Il malware viene installato in modo persistente per sopravvivere a riavvii e aggiornamenti. Tecniche tipiche: backdoor, rootkit, chiavi di autorun nel registro Windows, servizi nascosti, disabilitazione degli antivirus.
🛡️ Difesa
Antivirus + EDR comportamentale, File Integrity Monitoring (FIM), monitoraggio chiavi di registro, controllo dei servizi attivi
Fase 6 — Comando e Controllo (C2)
📡 Obiettivo: prendere il controllo remoto del sistema compromesso
Il sistema infetto stabilisce un canale bidirezionale verso il server C2 dell’attaccante. Attraverso questo canale: invio di comandi, esfiltrazione di dati, aggiornamento del malware, coordinamento di botnet. La comunicazione è spesso mimetizzata: HTTP/HTTPS, DNS tunneling, social media come relay.
🛡️ Difesa
SIEM con regole di correlazione, blocco C2 noti via threat intelligence, monitoraggio DNS anomalo, SSL inspection, analisi comportamentale del traffico
Fase 7 — Azioni sull’obiettivo (Actions on Objectives)
🎯 Obiettivo: realizzare il danno finale — l’attacco è riuscito
È la fase finale. L’impatto reale sull’organizzazione: furto dati, ransomware, sabotaggio sistemi, spionaggio industriale, interruzione servizi. Se la catena è arrivata fin qui senza essere interrotta, il danno è già avvenuto.
🛡️ Difesa
Data Loss Prevention (DLP), backup offline testati regolarmente, segmentazione rete per limitare il lateral movement, piani di incident response già pronti e testati
Tabella riepilogativa — fasi, difese e IoC
Cyber Kill Chain — Contromisure per fase
Fase
Strumenti difensivi
IoC tipico
1 — Ricognizione
Firewall, IDS/IPS, superficie esposta minima
Port scan ripetuti, query DNS anomale
2 — Armamento
Patch management, threat intelligence feed
Hash malware noto nel threat feed
3 — Distribuzione
Filtri email, web proxy, formazione utenti, policy USB
Email con allegati .exe/.js, link sospetti
4 — Sfruttamento
EDR, vulnerability scanning, hardening OS
Crash applicativi, processi anomali
5 — Installazione
Antivirus, EDR comportamentale, FIM, log registro
Nuove chiavi autorun, servizi sconosciuti
6 — C2
SIEM, threat intelligence, DNS monitoring, SSL inspection
Caso studio — WannaCry (2017) mappato sulla Kill Chain
WannaCry ha colpito oltre 200.000 sistemi in 150 paesi in un solo giorno (maggio 2017). Danni stimati: 4–8 miliardi di dollari. Ecco come si mappa sulla Kill Chain:
1 — Ricognizione
Scansione automatica di Internet alla ricerca di porta SMB 445 aperta su sistemi Windows
2 — Armamento
Integrazione dell’exploit EternalBlue (leaked dall’NSA da Shadow Brokers) con il modulo ransomware
3 — Distribuzione
Propagazione autonoma come worm via rete — nessun click richiesto, sfruttava direttamente la vulnerabilità SMB
4 — Sfruttamento
EternalBlue sfruttava CVE-2017-0144 su SMBv1 — la patch MS17-010 era disponibile da 2 mesi, ma milioni di sistemi non l’avevano applicata
5 — Installazione
Installazione del modulo ransomware + backdoor DoublePulsar per mantenere accesso persistente
6 — C2
Connessione a un dominio “kill switch” — un ricercatore (MalwareTech) registrò il dominio per soli 10$ bloccando la propagazione globale
7 — Azioni
Cifratura di tutti i file con RSA-2048, riscatto in Bitcoin. NHS britannico paralizzato, Telefónica, FedEx colpiti.
🔑 Punto di rottura più efficace — Fase 4
La patch MS17-010 era disponibile da febbraio 2017. L’attacco iniziò a maggio. Applicarla avrebbe interrotto la catena alla Fase 4 (Sfruttamento), prima di qualsiasi danno. Un aggiornamento da pochi minuti avrebbe risparmiato 8 miliardi di dollari di danni.
📌 Riepilogo — Punti chiave
La Cyber Kill Chain descrive 7 fasi sequenziali — un attacco può essere interrotto in qualsiasi fase
Le fasi 1-3 sono preventive (prima che il codice tocchi il sistema); le fasi 4-7 sono reattive
Ogni fase genera IoC rilevabili — un buon SIEM può intercettarli prima che la catena sia completata
La fase più trascurata è spesso la Ricognizione — ma è dove l’attacco si pianifica e si può intervenire prima
WannaCry dimostra che la difesa più efficace è spesso la più semplice: applicare le patch di sicurezza in tempo
Questo sito Web utilizza i cookie per migliorare la tua esperienza.Supponiamo che tu stia bene con questo, ma puoi rinunciare se lo desideri.
Read More
I cookie sono piccoli file di testo che possono essere utilizzati dai siti Web per rendere più efficiente l'esperienza dell'utente.La legge afferma che possiamo archiviare i cookie sul tuo dispositivo se sono rigorosamente necessari per il funzionamento di questo sito.Per tutti gli altri tipi di cookie, abbiamo bisogno del tuo permesso.Questo sito utilizza diversi tipi di cookie.Alcuni cookie sono collocati da servizi di terze parti che appaiono nelle nostre pagine.
I cookie necessari aiutano a rendere utilizzabile un sito Web consentendo funzioni di base come la navigazione di pagina e l\'accesso alle aree sicure del sito Web.Il sito Web non può funzionare correttamente senza questi cookie.
I cookie di marketing vengono utilizzati per tenere traccia dei visitatori sui siti Web.L\'intenzione è quella di visualizzare annunci pertinenti e coinvolgenti per il singolo utente e quindi più preziosi per gli editori e gli inserzionisti di terze parti.
I cookie di analisi aiutano i proprietari di siti Web a capire come i visitatori interagiscono con i siti Web raccogliendo e segnalando informazioni in modo anonimo.
I cookie di preferenza consentono a un sito Web di ricordare le informazioni che cambiano il modo in cui il sito Web si comporta o sembra, come la tua lingua preferita o la regione in cui ti trovi.
I cookie non classificati sono cookie che stiamo classificando, insieme ai fornitori di singoli cookie.
Cookie Settings
Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.