〈   Governance e ciber-rischi
Cronologia di un ciberattacco

Chapter 2.1

Identificazione


In questa prima fase l’aggressore raccoglie informazioni sull’organizzazione presa di mira e sui suoi clienti per perfezionare l’attacco e aumentarne le probabilità di riuscita. Effettua ricerche sull’obiettivo per individuare i collaboratori più vulnerabili all’ingegneria sociale, come ad esempio coloro che hanno un accesso esteso ai sistemi o ai dati degni di particolare protezione.

Tempo di realizzazione

Giorni – mesi

Tattiche

  • Analisi dei social media
  • Fingerprinting
  • Analisi della rete

2023 © Trust Valley. Tutti i diritti riservati.