
Cyberangriffe folgen einem erkennbaren Muster, das sich systematisch in Phasen unterteilen lässt. Das etablierte Kill-Chain-Modell bietet Sicherheitsverantwortlichen einen Rahmen zur Analyse und Verteidigung. Wie IT-Forensiker der intersoft consulting services aktuell berichten, unterscheiden sich Attacken auf Unternehmens-IT erheblich von jenen auf industrielle Steuerungssysteme. Die Kenntnis dieser Unterschiede ist entscheidend für wirksamen Schutz.
Das Phasenmodell für Cyberangriffe
Experten von Lockheed Martin, darunter Eric M. Hutchins, Michael J. Cloppert und Rohan M. Amin, haben ein Modell entwickelt, das militärische Strategiekonzepte auf digitale Bedrohungen überträgt. Der Ablauf gliedert sich in sieben Schritte:
- Reconnaissance
- Weaponization
- Delivery
- Exploitation
- Installation
- Command and Control
- Actions on Objectives
Obwohl jeder Angriff individuell verläuft, liefert diese Einteilung wertvolle Anhaltspunkte für Abwehrstrategien. Ergänzend nutzen Sicherheitsexperten das MITRE ATT&CK Framework zur detaillierten Bedrohungsanalyse.
Grafik Quelle: intersoft consulting services
Ablauf eines strukturierten Cyberangriffs
Phase 1: Reconnaissance
Der Angriff beginnt mit systematischer Informationsbeschaffung. Angreifer scannen Netzwerke, recherchieren öffentlich zugängliche Daten und setzen teils psychologische Manipulationstechniken ein. Je umfassender diese Vorarbeit, desto höher die Erfolgsaussichten der folgenden Schritte.
Phase 2: Weaponization
Basierend auf den gewonnenen Erkenntnissen entwickeln Angreifer maßgeschneiderte Schadprogramme. Diese kombinieren zwei Elemente: einen Mechanismus zur Ausnutzung entdeckter Schwachstellen und Komponenten für den Fernzugriff.
Phase 3: Delivery
Der Transport der Schadsoftware zum Ziel erfolgt über verschiedene Wege. Präparierte E-Mail-Anhänge mit versteckten Makros gehören zu den gängigsten Methoden, um Zugang zur Infrastruktur zu erlangen.
Phase 4: Exploitation
Hier erfolgt die aktive Ausnutzung von Sicherheitslücken. Gelingt dieser Schritt, können Angreifer erstmals eigene Programme auf fremden Systemen ausführen und damit die Kontrolle übernehmen.
Phase 5: Installation
Die dauerhafte Verankerung im System schafft persistenten Zugriff. Angreifer bereiten damit die Basis für weitere Aktivitäten und die laterale Bewegung innerhalb der Netzwerkinfrastruktur.
Phase 6: Command and Control
Ein etablierter Kommunikationskanal ermöglicht die Steuerung aus der Ferne. Über diese Verbindung erfolgen weitere Anweisungen und der kontinuierliche Austausch mit dem kompromittierten System.
Phase 7: Actions on Objectives
In der finalen Phase verwirklichen Angreifer ihre eigentlichen Absichten: Informationsdiebstahl, Systemsabotage oder Erpressung durch Verschlüsselung. Bei Zielen in der Betriebstechnik markiert dieser Punkt häufig den Übergang zu einer erweiterten Angriffsstrategie.
Grafik Quelle: intersoft consulting services
Angriffe auf industrielle Steuerungen
Operational Technology umfasst Systeme zur Prozessüberwachung und -steuerung in industriellen Umgebungen. Angriffe auf Industrial Control Systems weisen typischerweise einen zweiphasigen Charakter auf.
Nach erfolgreicher Kompromittierung der Unternehmens-IT als Einstiegspunkt folgt der Wechsel zur operativen Technologieebene. Dies verlangt spezialisiertes Fachwissen über häufig einzigartige Systemarchitekturen. Im Gegensatz zu Standard-IT reagieren diese Umgebungen deutlich sensibler auf Eingriffe.
Fehlkalkulationen können gravierende und unvorhersehbare Auswirkungen nach sich ziehen. Die erhöhte Komplexität führt dazu, dass zwischen den Angriffsstufen mitunter erhebliche Zeiträume liegen.
Entwicklung und Anpassung
Angreifer nutzen die gesammelten Informationen über Hardware und Konfigurationen, um Testumgebungen aufzubauen. Diese Simulationen erlauben die Erprobung von Schadprogrammen unter realitätsnahen Bedingungen vor dem tatsächlichen Einsatz.
Validierung
Tests auf vergleichbarer oder baugleicher Hardware stellen sicher, dass die Schadsoftware funktioniert, keine Alarmsysteme aktiviert und keine unbeabsichtigten Schäden verursacht, bevor die eigentlichen Ziele erreicht werden.
Durchführung des ICS-Angriffs
Die finale Umsetzung bringt die vorbereitete Schadsoftware in den Zielsystemen zum Einsatz. Angriffsziele gliedern sich in drei Hauptkategorien: physische Zerstörung, Verlust der Systemkontrolle und gezielte Manipulation von Prozessen.
Die Konsequenzen übersteigen häufig jene von Angriffen auf klassische IT-Infrastruktur. Während eine Überlastungsattacke auf Unternehmensnetzwerke erhebliche Beeinträchtigungen verursacht, können Eingriffe in industrielle Steuerungen im schlimmsten Fall Menschenleben gefährden.
Wesentliche Unterschiede
Die Anforderungen an IT-Sicherheit und OT-Sicherheit divergieren erheblich. Klassische IT-Umgebungen profitieren von Agilität und raschen Anpassungsmöglichkeiten, während Industriesysteme vertiefte Spezialkenntnisse erfordern.
Jede Phase des Angriffsmodells eröffnet Möglichkeiten für Gegenmaßnahmen. Frühzeitiges Erkennen und Unterbrechen in initialen Phasen verringert potenzielle Schäden maßgeblich.
Die Eigenheiten industrieller Steuerungen stellen aufgrund ihrer Komplexität und der weitreichenden Folgen möglicher Störungen besondere Herausforderungen an Sicherheitskonzepte.
Strategische Konsequenzen
Effektive Schutzkonzepte vereinen IT- und OT-Sicherheitsansätze. Getrennte Strategien greifen angesichts vernetzter Infrastrukturen zu kurz.
Permanente Weiterentwicklung der Abwehrmaßnahmen und systematische Qualifizierung der Mitarbeiter sind unverzichtbar. Sich wandelnde Bedrohungslagen erfordern kontinuierliche Fortbildung und Bewusstseinsbildung.
Die konsequente Umsetzung dieser Prinzipien stärkt die Sicherheitsposition nachhaltig und reduziert die Wahrscheinlichkeit erfolgreicher Kompromittierungen.
Häufig gestellte Fragen
Was beschreibt die Cyber-Kill-Chain?
Das Modell strukturiert den Verlauf digitaler Angriffe in sieben aufeinanderfolgende Phasen. Entwickelt von Lockheed Martin, unterstützt es die systematische Analyse von Bedrohungen und die Entwicklung passgenauer Schutzmaßnahmen für IT- und OT-Bereiche.
Wie unterscheiden sich Angriffe auf IT und OT?
Angriffe auf Unternehmens-IT setzen auf Schnelligkeit und Flexibilität. Attacken auf industrielle Steuerungen verlangen umfassendes Verständnis spezialisierter Systeme und bergen aufgrund möglicher physischer Konsequenzen höhere Risiken bei Ausführung und Abwehr.
Warum ist die Exploitation-Phase kritisch?
In diesem Schritt gelingt Angreifern erstmals die Ausführung eigenen Codes durch Ausnutzung identifizierter Schwachstellen. Sie bildet den Übergang von Vorbereitung zu aktivem Eindringen und prägt den weiteren Verlauf der Attacke entscheidend.
Auch interessant:
Fachartikel

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026
Studien

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)









