Dopo essersi infiltrato nella rete o nel sistema informatico, l’aggressore cerca di ottenere altri accessi. Per riuscirci, installa strumenti per monitorare i sistemi e i processi delle linee di attività, aumentando così il potenziale «bottino».
Tempo di realizzazione
Settimane – mesi
Tattiche
- «Privilege escalation»
- Attraversamento della rete
- Monitoraggio passivo