〈   Governance e ciber-rischi
Cronologia di un ciberattacco

Chapter 2.3

Movimento laterale


Dopo essersi infiltrato nella rete o nel sistema informatico, l’aggressore cerca di ottenere altri accessi. Per riuscirci, installa strumenti per monitorare i sistemi e i processi delle linee di attività, aumentando così il potenziale «bottino».

Tempo di realizzazione

Settimane – mesi

Tattiche

  • «Privilege escalation»
  • Attraversamento della rete
  • Monitoraggio passivo

2023 © Trust Valley. Tutti i diritti riservati.