Timeline d'une cyberattaque

0.0
0 utilisateurs
0 visites
-
Nouveau

Phase 1: Phishing

L'attaquant envoie un email malveillant à un employé, contenant un lien ou une pièce jointe infectée.

  • Email semblant légitime
  • Urgence créée artificiellement
  • Pièce jointe ou lien malveillant

Phase 2: Accès Initial

L'employé clique sur le lien ou ouvre la pièce jointe, permettant l'exécution de code malveillant.

  • Exploitation de vulnérabilités
  • Installation de backdoor
  • Vol de credentials

Phase 3: Mouvement Latéral

L'attaquant se déplace dans le réseau pour accéder à des systèmes plus sensibles.

  • Escalade de privilèges
  • Découverte du réseau
  • Accès aux serveurs critiques

Phase 4: Ransomware

L'attaquant déploie le ransomware et chiffre les données sensibles.

  • Chiffrement des données
  • Demande de rançon
  • Impact sur les opérations