Kompromittierung und Übernahme von Cloud-Konten:

Leitfaden 2022 Nach dem Umzug der Unternehmensressourcen in die Cloud haben Cyberangreifer nicht lange auf sich warten lassen. Angefangen von…
Leitfaden 2022
Nach dem Umzug der Unternehmensressourcen in die Cloud haben Cyberangreifer nicht lange auf sich warten lassen. Angefangen von gehosteten E-Mail- und Webmail-Diensten über Cloud Produktivitätsanwendungen wie Microsoft 365 und Google Workspace bis hin zu Cloud-Entwicklungsumgebungen wie AWS und Azure: Für Cyberkriminelle sind Anmeldedaten ein begehrte Beute, auf die sie mit zahllosen Phishing-Kampagnen Jagd machen. Und dank der Single Sign-On-Technologie, die lateralen Zugang zu vielen verschiedenen Systemen in einem Unternehmen gewährt, reicht ein einziges kompromittiertes Konto aus, um großen Schaden anzurichten.
Laden Sie den Leitfaden herunter, um mehr zu erfahren.



