{"id":1753,"date":"2023-01-19T16:04:53","date_gmt":"2023-01-19T16:04:53","guid":{"rendered":"https:\/\/guide.trustvalley.swiss\/chapter\/modalita-operativa-classica-dei-ciberattacchi\/"},"modified":"2023-07-25T07:51:40","modified_gmt":"2023-07-25T07:51:40","slug":"modalita-operativa-classica-dei-ciberattacchi","status":"publish","type":"chapter","link":"https:\/\/guide.trustvalley.swiss\/it\/chapter\/modalita-operativa-classica-dei-ciberattacchi\/","title":{"rendered":"Modalit\u00e0 operativa classica dei ciberattacchi"},"content":{"rendered":"\n<figure class=\"wp-block-kadence-image kb-image_a248fe-8f size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"722\" src=\"https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-1024x722.jpg\" alt=\"\" class=\"kb-img wp-image-2019\" srcset=\"https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-1024x722.jpg 1024w, https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-300x211.jpg 300w, https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle-768x541.jpg 768w, https:\/\/guide.trustvalley.swiss\/wp-content\/uploads\/2023\/07\/trust4smes-cybersecurity-attack-lifecycle.jpg 1500w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Modalit\u00e0 operativa classica dei ciberattacchi<\/figcaption><\/figure>\n\n<p><\/p>\n\n<p><\/p>\n\n<p>In genere tutti i ciberattacchi sono accomunati dalle due fasi seguenti:<br\/><\/p>\n\n<p><\/p>\n\n<p>1. <span style=\"text-decoration: underline;\"><strong>accesso iniziale<\/strong><\/span>: in questa fase gli aggressori cercano di accedere al sistema o al perimetro, di solito adottando uno dei quattro metodi seguenti:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>e-mail di phishing,<\/li>\n\n\n\n<li>cracking delle password,<\/li>\n\n\n\n<li>sfruttamento della vulnerabilit\u00e0 di un software,<\/li>\n\n\n\n<li>diffusione di malware tramite e-mail;<\/li>\n<\/ul>\n\n<p><\/p>\n\n<p><\/p>\n\n<p>2.  2. <strong><span style=\"text-decoration: underline;\">fase operativa<\/span><\/strong>: a questo punto l\u2019aggressore cerca di accedere a tutti i dispositivi rilevanti dell\u2019ambiente, inclusi server e postazioni di lavoro, per prendere il controllo e diffondere strumenti e script aggiuntivi. Puntano in particolare a eludere le autorizzazioni e spostarsi lateralmente nella rete allo scopo di accedere al maggior numero possibile di risorse aziendali (dati, informazioni, ecc.). <\/p>\n\n<p><\/p>\n","protected":false},"featured_media":0,"template":"","categories":[],"searchablecategory":[],"class_list":["post-1753","chapter","type-chapter","status-publish","hentry"],"taxonomy_info":[],"featured_image_src_large":false,"author_info":[],"comment_info":"","_links":{"self":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/chapter\/1753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/chapter"}],"about":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/types\/chapter"}],"wp:attachment":[{"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/media?parent=1753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/categories?post=1753"},{"taxonomy":"searchablecategory","embeddable":true,"href":"https:\/\/guide.trustvalley.swiss\/it\/wp-json\/wp\/v2\/searchablecategory?post=1753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}