〈   Governance e ciber-rischi
Cronologia di un ciberattacco

Chapter 2.4

Esecuzione e cancellazione delle tracce


Alla fine, l’aggressore compie rapidamente l’attacco e poi cancella le prove per evitare che l’obiettivo lo identifichi e prenda precauzioni contro attacchi futuri.

Tempo di realizzazione

Ore – giorni

Tattiche

  • Estrazione dei dati
  • Frode finanziaria
  • attacco DoS («denial of service»)

2023 © Trust Valley. Tutti i diritti riservati.