〈   Governance und Cyberrisiken
Chronologie eines Cyberangriffs

Chapter 2.1

Ausspionieren


In dieser ersten Phase sammeln Angreifende Informationen über das ins Visier genommene Unternehmen und seine Kundinnen und Kunden, um ihren Angriff möglichst passgenau auszugestalten und damit ihre Erfolgschancen zu erhöhen. Sie stellen Recherchen zu dem Unternehmen an, um die Mitarbeitenden zu identifizieren, die besonders anfällig für Social Engineering sind, wie z. B. diejenigen, die einen erweiterten Zugang zu den Systemen oder zu besonders schützenswerten Daten haben.

Zeitliche Dauer

Tage–Monate

Verwendete Taktiken

  • Analyse der sozialen Netzwerke
  • Digitaler Fussabdruck
  • Analyse des Netzes

2023 © Trust Valley. All rights reserved.