Riconoscere e comprendere il movimento laterale
Gli autori delle minacce ottengono l'accesso a un'applicazione aziendale tramite phishing o sfruttando vulnerabilità non risolte, assumono l'identità di un utente legittimo e utilizzano il movimento laterale per penetrare sempre più in profondità in varie parti della rete. Lì possono esfiltrare dati, paralizzare e manipolare sistemi e database o effettuare altri attacchi. Gli autori delle minacce non colpiscono direttamente, ma cercano piuttosto di agire il più a lungo possibile inosservati. L'obiettivo della maggior parte dei criminali informatici è rubare o crittografare dati per estorcere riscatti, ovvero attacchi ransomware. Più gli aggressori passano inosservati...