Esta amenaza, puede aprovecharse de 2 formas diferentes, dependiendo de la visión que se quiera dar en la fase de preparación ‘weaponization’ en la taxonomía de ataque. Esta fase, se basa en la búsqueda, investigación, identificación y selección del o los objetivos. Puede relacionarse con un reconocimiento gracias a técnicas pasivas de análisis de código abierto o un reconocimiento activo de los sistemas accesibles desde Internet para detectar posibles vulnerabilidades.
|
etiquetas: plc , malware , weaponization , nxp coldfire , arm , mips , powerpc , x86