Wenn ein Angreifer die Kontrolle über das Microsoft 365-E-Mail- oder Cloud-Dienstkonto eines legitimen Anwenders erlangt, kann er sich als dieser Anwender anmelden und erhält umfassenden Zugriff auf den Arbeitsbereich, die Daten, Kontakte, Kalendereinträge, E-Mails des Opfers und vieles mehr.
Doch die Angreifer geben sich damit nicht zufrieden. Alle mit diesem Anwender verbundenen Personen werden ebenfalls zum Ziel. Selbst wenn Ihr Unternehmen gut geschützt ist, besteht dennoch ein Risiko, falls ein Konto Ihrer Lieferanten kompromittiert wird.
Dieser Leitfaden bietet folgende Informationen:
- Ablauf der meisten Angriffe mit Kontenkompromittierung
- Details dazu, warum diese Angriffe schwer zu stoppen sind
- Empfohlene Vorgehensweisen und Tools zum Schutz vor beiden Formen dieser Bedrohung
Laden Sie das E-Book jetzt herunter.