Timeline d'une cyberattaque
0 utilisateurs
0 visites
-
Nouveau
Phase 1: Phishing
L'attaquant envoie un email malveillant à un employé, contenant un lien ou une pièce jointe infectée.
- Email semblant légitime
- Urgence créée artificiellement
- Pièce jointe ou lien malveillant
Phase 2: Accès Initial
L'employé clique sur le lien ou ouvre la pièce jointe, permettant l'exécution de code malveillant.
- Exploitation de vulnérabilités
- Installation de backdoor
- Vol de credentials
Phase 3: Mouvement Latéral
L'attaquant se déplace dans le réseau pour accéder à des systèmes plus sensibles.
- Escalade de privilèges
- Découverte du réseau
- Accès aux serveurs critiques
Phase 4: Ransomware
L'attaquant déploie le ransomware et chiffre les données sensibles.
- Chiffrement des données
- Demande de rançon
- Impact sur les opérations