Nach dem Eindringen in das Netzwerk oder Computersystem versuchen die Angreifenden, sich nach und nach mehr Zugriff zu verschaffen. Dazu installieren sie Tools zur Überwachung der Systeme und Geschäftsprozesse, wodurch die potenziellen finanziellen Auswirkungen ihres Angriffs erhöht werden.
Zeitliche Dauer
Wochen–Monate
Verwendete Taktiken
- Privilege Escalation (Rechteausweitung)
- Durchquerung des Netzwerks
- Passive Überwachung