Profesjonalny cyberatak to ustrukturyzowany proces, który rzadko opiera się na przypadku.
Model Cyber Kill Chain, opracowany przez firmę Lockheed Martin, dzieli atak na siedem faz:
1. Rekonesans, 2. Uzbrojenie, 3. Dostarczenie, 4. Eksploatacja, 5. Instalacja, 6. Zdalne sterowanie (C2 – ang. Command & Control) oraz 7. Działania intruzywne (np. kradzież danych).
Zrozumienie tych etapów pozwala zespołom obrony (Blue Team) na przerwanie łańcucha ataku przed osiągnięciem celu przez napastnika.
Im wcześniej wykryjemy intruza, tym mniejsze będą potencjalne szkody.