Client: Proofpoint Ltd
Format: E-Book
Size: 4.27 MB
Language: Deutsch
Date: 14.05.2024

Die Cloud im Visier: Wie Cyberkriminelle Microsoft 365-Schwachstellen bei File-Sharing-Funktionen, Identitäten und die Lieferkette ausnutzen

In der heutigen digitalen Zeit ist Microsoft 365 ein unverzichtbares Hilfsmittel für den Arbeitsalltag – und dadurch leider auch das primäre Ziel von Cyberkriminellen. Trotz der zahlreichen, in Microsoft 365 nativ vorhandenen Funktionen zur Abwehr von Cyberangriffen sind diese Tools aktuellen raffinierten Attacken einfach nicht gewachsen.

Jedes Jahr verursachen personenzentrierte Microsoft 365-Angriffe bei Unternehmen Kosten in Millionenhöhe und ärgern Sicherheitsteams ebenso wie Endnutzer. Mittlerweile betonen sogar Branchenexperten wie Gartner, dass die integrierten Cloud-Tools durch externe Lösungen ergänzt werden sollten.

 Der Grund: Cyberkriminelle werden immer besser darin, die Anwender selbst anzugreifen, sodass sich ihre Angriffe immer schwerer stoppen lassen.

Die Kompromittierung von Anwendern ist meist der erste Schritt in einer längeren Ereigniskette, die auch als „Cyber-Angriffskette“ bezeichnet wird. An deren Anfang steht die erfolgreiche Kompromittierung eines Anwenders. Anschließend folgen dann der Missbrauch von Berechtigungen, Datendiebstahl und weitere schädliche Aktivitäten.
Free Download
Please enter your contact information and click the download button. You will receive an email with your download link.
I consent to B2B Media Group GmbH with its affiliated companies and Proofpoint Ltd processing my data for marketing purposes, in particular for marketing-related contact via email and telephone.

You can withdraw your consent at any time by emailing privacy@b2bmg.com (subject: Proofpoint Ltd). Further information can be found in the Privacy Notice.

Privacy / download conditions:

Date: 1.8.2018

Client

  • B2B Media Group GmbH, Bahnhofstraße 5, 91245 Simmelsdorf (B2B MG)

Partner

  • Proofpoint Ltd
Fields marked with * are mandatory