ローテク戦術は依然として IT セキュリティ リスク チャートの上位にあります from csoonline.com

ローテク戦術は依然として IT セキュリティ リスク チャートの上位にあります from csoonline.com security summary

ローテク戦術は依然として IT セキュリティ リスク チャートの上位にあります from csoonline.com


ハッカーは USB ドライブを使用して、後続の攻撃の「発射台」として機能するマルウェアをインストールできます。
このマルウェアは、特に、揺れを確立し、アクセスを維持し、横方向の移動を可能にするために使用される可能性があります。
「成功を達成するための重要な要素は、持続性を確立し、それを環境に組み込むことです」とハイアット氏は述べた。
特に、QR コードは貨物と認証に使用されます。
ただし、マルバタイジングやその他の悪意のある広告に対して脆弱です。

コメント

タイトルとURLをコピーしました