在典型的网络事件攻击链中,威胁演员将:1。发现攻击表面 - 通常是网络犯罪分子的微不足道的步骤,可以发现任何解决互联网的IP地址。这可能是公司网络上的打印机,支持Internet的机械,VPN或个人计算机。2。通过初始妥协获得进入 - 这可以通过输入用户被盗的凭据,利用未解决的漏洞或利用以前未知的漏洞来完成。3。横向移动以找到宝贵的资源 - 一旦在网络上,网络犯罪分子开始窥探有价值的数据,例如知识产权或付款信息。4。用于勒索或销售的渗透数据 - 一旦找到数据,可以对数据进行加密并保存以赎金或被盗并在黑暗的网上出售。