〈   Governance und Cyberrisiken
Chronologie eines Cyberangriffs

Chapter 2.4

Ausführung und Verwischen von Spuren


Schliesslich führen die Angreifenden ihren Angriff möglichst schnell aus. Anschliessend löschen sie die Beweise, um eine allfällige Identifikation ihrer Person zu verhindern und zu vermeiden, dass sich das Unternehmen vor künftigen Angriffen schützen kann.

Zeitliche Dauer

Stunden–Tage

Verwendete Taktiken

  • Datenextraktion
  • Finanzbetrug
  • Denial of Service (DoS)

2023 © Trust Valley. All rights reserved.