L’Insider Threat Analysis si basa sull’esecuzione di una serie di azioni che un utente malintenzionato potrebbe intraprendere per bypassare le protezioni informatiche locali configurate su un target specifico presente all’interno della rete aziendale, con l’obiettivo di raggiungere i massimi diritti amministrativi.
L’attività – eseguita in linea con le procedure standard di reverse hardening – prevede la simulazione di un attacco locale effettuato da una postazione fisica, per rilevare possibili vulnerabilità che possono essere sfruttate dall’Insider per azioni malevoli.