Schliesslich führen die Angreifenden ihren Angriff möglichst schnell aus. Anschliessend löschen sie die Beweise, um eine allfällige Identifikation ihrer Person zu verhindern und zu vermeiden, dass sich das Unternehmen vor künftigen Angriffen schützen kann.
Zeitliche Dauer
Stunden–Tage
Verwendete Taktiken
- Datenextraktion
- Finanzbetrug
- Denial of Service (DoS)