Dès qu'un hacker a effectué une analyse des ports du serveur web public d'une entreprise et identifié une vulnérabilité potentielle, quelle est l'étape suivante pour préparer et lancer une attaque, telle qu'elle est définie dans la chaîne de frappe ?
- Exploitation
- Préparation
- Reconnaissance
- Action en fonction des objectifs
Explication: La chaîne de cybercriminelle spécifie les sept étapes (ou phases) et séquences qu'un hacker doit effectuer pour exécuter une attaque:
- Reconnaissance - L'acteur de menace réalise des recherches, recueille des informations et sélectionne des cibles.
- Déploiement des armes - L'acteur de menace utilise les informations de reconnaissance en vue de développer une arme contre les systèmes ou les individuels ciblés dans l'entreprise.
- Livraison - L'arme est transmise à la cible à l'aide d'un vecteur de livraison.
- Exploitation - L'acteur de menace utilise l'arme diffusée pour tirer parti de la vulnérabilité et prendre le contrôle de la cible.
- Installation - L'acteur de menace crée une porte dérobée dans le système afin de bénéficier d'un accès continu à la cible.
- Commande et contrôle (CnC) - L'acteur de menace établit une connexion entre un serveur de type commande et le contrôle (CnC) et le système cible.
- Action en fonction des objectifs - L'acteur de menace est en mesure d'effectuer des actions spécifiques sur le système cible et atteint ainsi son objectif initial.
Plus de questions : 28.5.2 Module 28 – Questionnaire d’évaluation des alertes Réponses
Please login or Register to submit your answer