Zawiera informacje o atakach pochodzące z analiz zapisów incydentów. Opisuje sekwencję ataku. Na przykład w jaki sposób zainicjowano atak, która część zasobów IT była celem ataku i w jaki sposób propagowano szkody w wyniku ataku. Pamiętaj, że ten rekord musi być połączony z rekordem incydentu.
Skrót: –
