Wie Cyberkriminelle File-Sharing-Funktionen, Identitäten und die Lieferkette ausnutzen
In der heutigen digitalen Zeit ist Microsoft 365 ein unverzichtbares Hilfsmittel für den Arbeitsalltag – und dadurch leider auch das primäre Ziel von Cyberkriminellen. Jedes Jahr verursachen personenzentrierte Microsoft 365-Angriffe bei Unternehmen Kosten in Millionenhöhe und ärgern Sicherheitsteams ebenso wie Endnutzer. Dieses E-Book stellt fünf Arten personenzentrierter Angriffe vor, mit denen Cyberkriminelle einen Fuß in die Tür bekommen – und die sich allein mit den Funktionen von Microsoft 365 nur schwer erkennen lassen. Dabei werden folgende Themen behandelt:
- Warum die Erkennung von Business Email Compromise (BEC) so schwierig ist
- Wie Angriffe per Telefon ablaufen
- Welche vertrauenswürdigen Cloud-Dienste zum Hosten schädlicher Dateien missbraucht werden
- Wie Angreifer Multifaktor-Authentifizierung (MFA) unterlaufen
- Warum die nativen Microsoft-Sicherheitsfunktionen kompromittierte Lieferanten nicht zuverlässig identifizieren
Laden Sie Ihre Ausgabe jetzt herunter.