〈   Governance und Cyberrisiken
Chronologie eines Cyberangriffs

Chapter 2.2

Infiltration


Durch Versendung von Phishing-E-Mails und/oder schädlichen Social-Media-Nachrichten bringen die Angreifenden eine Nutzerin oder einen Nutzer dazu, eine Schadsoftware auszuführen, durch die ihr oder sein Rechner kompromittiert oder Unbefugten Zugriff auf das Netzwerk verschafft wird.

Zeitliche Dauer

Stunden–Tage

Verwendete Taktiken

  • Gezielte Phishing-E-Mails
  • Social Engineering

2023 © Trust Valley. All rights reserved.