Kompromittierung und Übernahme von Cloud-Konten:

vendor-logo

Leitfaden 2022 Nach dem Umzug der Unternehmensressourcen in die Cloud haben Cyberangreifer nicht lange auf sich warten lassen. Angefangen von…

Leitfaden 2022


Nach dem Umzug der Unternehmensressourcen in die Cloud haben Cyberangreifer nicht lange auf sich warten lassen. Angefangen von gehosteten E-Mail- und Webmail-Diensten über Cloud Produktivitätsanwendungen wie Microsoft 365 und Google Workspace bis hin zu Cloud-Entwicklungsumgebungen wie AWS und Azure: Für Cyberkriminelle sind Anmeldedaten ein begehrte Beute, auf die sie mit zahllosen Phishing-Kampagnen Jagd machen. Und dank der Single Sign-On-Technologie, die lateralen Zugang zu vielen verschiedenen Systemen in einem Unternehmen gewährt, reicht ein einziges kompromittiertes Konto aus, um großen Schaden anzurichten.


Laden Sie den Leitfaden herunter, um mehr zu erfahren.

An image of , , Kompromittierung und Übernahme von Cloud-Konten:

An image of , , Kompromittierung und Übernahme von Cloud-Konten: