CYBER KILL CHAIN

CYBER KILL CHAIN:

Cómo piensa un atacante (y por qué entenderlo lo cambia todo)

Cuando pensamos en un ciberataque solemos imaginar “alguien hackeando algo”.
Pero la realidad es bastante menos caótica… y mucho más metódica.

La Cyber Kill Chain, propuesta por Lockheed Martin, es un modelo que describe las fases que sigue un ataque avanzado, especialmente los APT (Advanced Persistent Threats).
No es una herramienta técnica en sí, sino una forma de pensar: entender cómo se construye un ataque paso a paso.

Y aquí viene lo importante: si rompes una fase, rompes el ataque entero.

Vamos fase por fase, sin humo, con tecnicismos explicados y con ejemplos reales de lo que pasa “al otro lado”.

FASES

Todo ataque serio empieza sin tocar nada.

En esta fase el atacante recopila información del objetivo de forma pasiva o semi-pasiva:

  • Dominios y subdominios

  • Rangos de IP

  • Servicios expuestos

  • Tecnologías usadas (frameworks, servidores, versiones)

  • Información pública: empleados, correos, proveedores (OSINT)

Aquí entran técnicas como:

  • Fingerprinting → identificar sistemas sin explotarlos

  • Port scanning → ver qué puertas están abiertas

  • OSINT → redes sociales, leaks, metadata, documentos públicos

Mentalidad atacante: “Cuanto más sepa antes, menos ruido haré después.”

1. Reconaissance - Reconocimiento

2. Weaponization — Preparación del arma

Con la información en la mano, el atacante construye el arma.

Aquí ocurre algo clave: Exploit + Payload = Arma

  • Exploit: la vulnerabilidad que se va a aprovechar

  • Payload: lo que ocurre cuando se aprovecha (reverse shell, malware, beacon…)

Ejemplos reales:

  • Un PDF con una macro maliciosa

  • Un binario aparentemente legítimo

  • Un script adaptado a una versión concreta del sistema

  • Un exploit personalizado para un servicio concreto

Nada se lanza “al azar”.
Todo está adaptado al objetivo.

3. Delivery — Entrega

Ahora la pregunta es sencilla (y peligrosa): ¿Cómo hago llegar esto al objetivo?

Algunos métodos clásicos:

  • Phishing (correos, adjuntos, enlaces)

  • Webs comprometidas

  • Servicios expuestos mal configurados

  • Descargas “legítimas” manipuladas

Aquí el atacante juega con psicología, confianza y rutinas humanas.

Muchas defensas modernas intentan detectar esta fase, porque aún no se ha ejecutado nada… pero el peligro ya está dentro.

4. Exploitation — Explotación

Este es el clic, el doble clic, el servicio vulnerable que responde.

La vulnerabilidad se aprovecha y el payload se ejecuta.
El atacante consigue su acceso inicial.

Puede ser:

  • Una shell

  • Un usuario comprometido

  • Un proceso ejecutándose en segundo plano

Desde fuera parece “un momento”, pero en realidad es el resultado de todo lo anterior.

5. Installation — Instalación y persistencia

Un atacante no quiere entrar… y desaparecer. Quiere quedarse.

En esta fase:

  • Se instalan backdoors

  • Se crean tareas programadas

  • Se modifican configuraciones del sistema

  • Se intenta pasar desapercibido

El objetivo es mantener el acceso aunque el sistema se reinicie o cambie.

Aquí empieza el juego del sigilo.

6. Command and Control (C2) — Comunicación

Un sistema comprometido necesita instrucciones.

El atacante establece un canal C2 (Command & Control) para:

  • Enviar órdenes

  • Recibir resultados

  • Actualizar herramientas

Algunos canales comunes son:  HTTP / HTTPS, DNS tunneling, canales cifrados personalizados...

Desde fuera, muchas veces parece tráfico normal. Y ahí está el truco.

7. Actions on Objectives — Acciones sobre el objetivo

Este es el verdadero motivo del ataque.

Dependiendo del objetivo:

  • Exfiltración de datos

  • Movimiento lateral por la red

  • Espionaje

  • Sabotaje

  • Ransomware

  • Destrucción de sistemas

Todo lo anterior era preparación. Aquí se ejecuta la intención real.

Por qué este modelo importa

La Cyber Kill Chain no es solo teoría.

Sirve para:

  • Pensar como atacante

  • Diseñar mejores defensas

  • Detectar ataques antes de que sea tarde

  • Entender que la seguridad no es un “sí o no”, sino una cadena

Rompe una fase y rompes el ataque.

Y por eso, tanto en Red Team como en Blue Team, este modelo sigue siendo una referencia.