E-book

Sicherheitsschwachstellen in Microsoft 365

Wie Cyberkriminelle File-Sharing-Funktionen, Identitäten und die Lieferkette ausnutzen

In der heutigen digitalen Zeit ist Microsoft 365 ein unverzichtbares Hilfsmittel für den Arbeitsalltag – und dadurch leider auch das primäre Ziel von Cyberkriminellen. Jedes Jahr verursachen personenzentrierte Microsoft 365-Angriffe bei Unternehmen Kosten in Millionenhöhe und ärgern Sicherheitsteams ebenso wie Endnutzer. Dieses E-Book stellt fünf Arten personenzentrierter Angriffe vor, mit denen Cyberkriminelle einen Fuß in die Tür bekommen – und die sich allein mit den Funktionen von Microsoft 365 nur schwer erkennen lassen. Dabei werden folgende Themen behandelt:

  • Warum die Erkennung von Business Email Compromise (BEC) so schwierig ist
  • Wie Angriffe per Telefon ablaufen
  • Welche vertrauenswürdigen Cloud-Dienste zum Hosten schädlicher Dateien missbraucht werden
  • Wie Angreifer Multifaktor-Authentifizierung (MFA) unterlaufen
  • Warum die nativen Microsoft-Sicherheitsfunktionen kompromittierte Lieferanten nicht zuverlässig identifizieren

Laden Sie Ihre Ausgabe jetzt herunter.