Log Dimanipulasi Agar Aktivitas Tidak Terdeteksi
Penyerang sering menargetkan sistem logging untuk menghapus atau memodifikasi jejak aktivitas mereka. Hal ini menyulitkan proses investigasi setelah serangan terjadi. Dengan menghapus log, pelaku dapat tetap berada dalam sistem tanpa terdeteksi dalam jangka waktu lama. Organisasi disarankan untuk menggunakan sistem log terpusat, backup log, serta monitoring integritas log.