Insider Threat: Tecniche di Exfiltration

In questo articolo verranno trattate alcune tecniche esercitate dagli attaccanti interni per trasferire dati e informazioni al di fuori della rete aziendale. Nella seconda parte dell’articolo verrà approfondito un approccio di monitoraggio e simulazione d’attacco con il fine di prevedere gli eventi avversi più comuni.
Introduzione
E’ credenza comune che la maggior parte delle minacce informatiche siano riconducibili a fattori esogeni, con la visione stereotipata dell’attaccante che cerca di penetrare la rete aziendale da una postazione remota. Questa limitazione porta a trascurare i rischi d…

Continua a leggere su:
https://www.ictsecuritymagazine.com/articoli/insider-threat-tecniche-di-exfiltration/?feed_id=723&_unique_id=62ed7190796a5

Articolo a cura di Mattia Reggiani

Articoli simili