〈   Governance e ciber-rischi
Cronologia di un ciberattacco

Chapter 2.2

Infiltrazione


L’aggressore induce l’utente a eseguire un malware per compromettere il proprio dispositivo o per ottenere un accesso non autorizzato alla rete attraverso l’invio di un’e-mail di phishing e/o di messaggi malevoli sui social media.

Tempo di realizzazione

Ore – giorni

Tattiche

  • e-mail di phishing mirate
  • Ingegneria sociale

2023 © Trust Valley. Tutti i diritti riservati.