〈   Governance und Cyberrisiken
Chronologie eines Cyberangriffs

Chapter 2.3

Lateral Movement (Seitwärtsbewegungen)


Nach dem Eindringen in das Netzwerk oder Computersystem versuchen die Angreifenden, sich nach und nach mehr Zugriff zu verschaffen. Dazu installieren sie Tools zur Überwachung der Systeme und Geschäftsprozesse, wodurch die potenziellen finanziellen Auswirkungen ihres Angriffs erhöht werden.

Zeitliche Dauer

Wochen–Monate

Verwendete Taktiken

  • Privilege Escalation (Rechteausweitung)
  • Durchquerung des Netzwerks
  • Passive Überwachung

2023 © Trust Valley. All rights reserved.