Table des matières:

Quelles sont les phases d'une cyberattaque ?
Quelles sont les phases d'une cyberattaque ?

Vidéo: Quelles sont les phases d'une cyberattaque ?

Vidéo: Quelles sont les phases d'une cyberattaque ?
Vidéo: 7 étapes d'une cyberattaque // comment fonctionne une cyberattaque // cyber kill chain 2024, Novembre
Anonim

Les sept phases d'une cyberattaque

  • Première étape - Reconnaissance. Avant de lancer un attaque , les pirates informatiques identifient d'abord une cible vulnérable et explorent les meilleurs moyens de l'exploiter.
  • Deuxième étape - Armement.
  • Troisième étape - Livraison.
  • Quatrième étape - Exploitation.
  • Cinquième étape - Installation.
  • Sixième étape – Commandement et contrôle.
  • Septième étape – Action sur l'objectif.

De même, quelles sont les étapes d'une cyberattaque ?

Les 6 étapes d'une cyberattaque malveillante

  • Reconnaissance – Formant la stratégie d'attaque.
  • Scan – Recherche de vulnérabilités.
  • Exploit – Commencer l'attaque.
  • Maintenance des accès – Rassembler autant de données que possible.
  • Exfiltration – Vol de données sensibles.
  • Prévention de l'identification – Dissimulation de la présence pour maintenir l'accès.

Aussi, quels sont les 4 types de cyberattaques ? Top 10 des types de cyberattaques les plus courants

  • Attaques par déni de service (DoS) et par déni de service distribué (DDoS).
  • Attaque de l'homme du milieu (MitM).
  • Attaques de phishing et de spear phishing.
  • Attaque au volant.
  • Attaque par mot de passe.
  • Attaque par injection SQL.
  • Attaque par script intersite (XSS).
  • Attaque d'écoute.

Bref, quelle est la première étape d'une cyberattaque ?

Reconnaissance: Au cours de la première étape du attaque cycle de la vie, cyber les adversaires planifient soigneusement leur méthode de attaque . Ils recherchent, identifient et sélectionnent les cibles qui leur permettront d'atteindre leurs objectifs. Les attaquants recueillent des informations via des sources accessibles au public, telles que Twitter, LinkedIn et des sites Web d'entreprise.

Que se passe-t-il pendant la phase d'enquête d'une cyberattaque ?

Les étape de l'enquête Les attaquants utiliseront tous les moyens disponibles pour trouver des vulnérabilités techniques, procédurales ou physiques qu'ils peuvent tenter d'exploiter. Ils utiliseront des informations open source telles que LinkedIn et Facebook, des services de gestion/recherche de noms de domaine et des médias sociaux.

Conseillé: