Come i criminali informatici sfruttano le vulnerabilità legate alla condivisione di file, alle identità e alla supply chain
Nell’era digitale attuale, Microsoft 365 è uno strumento di produttività fondamentale. Sfortunatamente, la sua popolarità lo ha reso un obiettivo primario per i criminali informatici. Gli attacchi incentrati sulle persone contro Microsoft 365 costano ogni anno milioni di dollari alle aziende e causano frustrazione sia ai team della sicurezza che agli utenti. Questo eBook prende in esame cinque tipi di attacchi incentrati sulle persone che offrono ai criminali informatici un punto d’accesso e sono difficili da rilevare con le sole funzionalità di Microsoft 365. Scoprirai:
- Perché la violazione dell’email aziendale (BEC, Business Email Compromise) è così difficile da rilevare
- Come funzionano gli attacchi tramite telefonate
- Quali servizi cloud affidabili vengono utilizzati per ospitare file dannosi
- In che modo i criminali informatici eludono l’autenticazione a più fattori (MFA)
- Perché la sicurezza nativa di Microsoft non rileva i fornitori compromessi
Scarica subito l’eBook.