Insider Threat: Tecniche di Exfiltration
In questo articolo verranno trattate alcune tecniche esercitate dagli attaccanti interni per trasferire dati e informazioni al di fuori della rete aziendale. Nella seconda parte dell’articolo verrà approfondito un approccio di monitoraggio e simulazione d’attacco con il fine di prevedere gli eventi avversi più comuni.
Introduzione
E’ credenza comune che la maggior parte delle minacce informatiche siano riconducibili a fattori esogeni, con la visione stereotipata dell’attaccante che cerca di penetrare la rete aziendale da una postazione remota. Questa limitazione porta a trascurare i rischi d…
Continua a leggere su:
https://www.ictsecuritymagazine.com/articoli/insider-threat-tecniche-di-exfiltration/?feed_id=723&_unique_id=62ed7190796a5
Articolo a cura di Mattia Reggiani