Conoscere le cyber-tattiche dell’avversario
Qualsiasi attività di sicurezza informatica e di protezione cibernetica si basa sulla determinazione di un confine da presidiare (il perimetro di sicurezza) e sulla stima dell’eventualità di subirvi un danno connesso a circostanze più o meno prevedibili (la valutazione del rischio).
Il rischio va valutato tenendo in debita considerazione la minaccia e le vulnerabilità che questa può sfruttare, le condizioni predisponenti a contorno, la probabilità di attuazione e successo della condotta dannosa ed, infine, l’entità delle perdite che si possono arrecare.