Dans la cybersécurité, la chaîne de frappe est constituée des étapes d’une attaque des systèmes d’information. Développée par Lockheed Martin en tant que cadre de sécurité pour une détection des incidents et une réponse dans ce cas, la chaîne de frappe est composée des étapes suivantes :
Étape 1. Reconnaissance : l'agresseur rassemble des informations concernant la cible.
Étape 2. Préparation : l'agresseur crée un exploit et une charge utile malveillante à envoyer à la cible.
Étape 3. Livraison : l'agresseur envoie l'exploit et la charge utile malveillante à la cible par e-mail ou par une autre méthode.
Étape 4. Exploitation : l'exploit est exécuté.
Étape 5. Installation : le malware et les portes dérobées sont installés sur la cible.
Étape 6. Commande et contrôle : le contrôle à distance de la cible est obtenu via un canal ou par un serveur de commande et de contrôle.
Étape 7. Action : l'agresseur effectue des actions malveillantes comme le vol d'information, ou exécute des attaques supplémentaires sur d'autres périphériques depuis l'intérieur du réseau en suivant de nouveau les étapes de la chaîne de frappe.
Pour lutter contre la chaîne de frappe, les défenses de la sécurité du réseau sont conçues sur la base de ses étapes. Voici quelques questions sur les défenses de sécurité d'une entreprise, basées sur la chaîne de frappe :
• Quels sont les indicateurs d’attaque à chaque étape de la chaîne de frappe ?
• Quels outils de sécurité sont nécessaires pour détecter les indicateurs d’attaque à chacune de ces étapes ?
• Y a-t-il des lacunes dans la capacité de l'entreprise à détecter une attaque ?
D'après Lockheed Martin, comprendre les étapes de la chaîne de frappe a permis de mettre en place des obstacles défensifs, de ralentir l'attaque et de finalement prévenir la perte de données.