بسیاری از حملات که خارج از محیط سازمان شروع میشوند، متدولوژی آشنایی را دنبال میکنند: مهاجمی که یک دستگاه شبکه، لپتاپ، ایستگاه کاری یا گوشی هوشمند را به خطر میاندازد از یک آسیبپذیری شناختهشده برای نفوذ در یک سازمان استفاده کند.
پس از آن مهاجم از مجوز دسترسی دستگاه یا قربانی برای حرکت جانبی در محیط آیتی استفاده میکند و از دستگاه کمارزش به خطر افتاده به فایلهای به اشتراک گذاشته مهم کسبوکار، پایگاه دادهها و سرورهای کاربردی دربرگیرنده دادههای حساس و مالکیت معنوی دسترسی مییابد.
برای مبارزه با حملات رایج از این نوع، ۲۰ کنترل امنیتی شاخص تدوین شده است.
برای اینکه با این موارد آشنا بشوید، ادامه مقاله را در فایل پیوست مطالعه کنید.