Après avoir infiltré le réseau ou système informatique, l’attaquant cherche à obtenir plus d’accès. Pour cela, il installe des outils pour surveiller les systèmes et les processus métiers, ce qui augmente l’impact potentiel des récompenses financières de son attaque.
Échelle de temps
Semaines – Mois
Tactiques utilisées
- Escalade de privilège
- Traversée du réseau
- Surveillance passive