Customize Consent Preferences

We use cookies to help you navigate efficiently and perform certain functions. You will find detailed information about all cookies under each consent category below.

The cookies that are categorized as "Necessary" are stored on your browser as they are essential for enabling the basic functionalities of the site. ... 

Always Active

Necessary cookies are required to enable the basic features of this site, such as providing secure log-in or adjusting your consent preferences. These cookies do not store any personally identifiable data.

No cookies to display.

Kompromittierung und Übernahme von Cloud-Konten

Cloud-Kontenkompromittierung ist die böswillige Übernahme eines legitimen Anwenderkontos bei einem Cloud-basierten E-Mail- oder einem Collaboration-Dienst. Damit erhalten die Angreifer weitreichenden Zugriff auf Daten, Kontakte, Kalendereinträge, E-Mails und andere Systemtools. Neben den kompromittierten Anwenderdaten können die Angreifer das Konto auch zur Nachahmung des Anwenders per Social Engineering oder bei BEC-Angriffen (Business Email Compromise, auch als Chefmasche bezeichnet) nutzen – sowohl innerhalb als auch außerhalb des Unternehmens. Bedrohungsakteure können auf vertrauliche Daten zugreifen, andere Anwender oder externe Geschäftspartner zu Banküberweisungen verleiten oder den Ruf und die Finanzen eines Unternehmens ruinieren. Zudem können sie Backdoor-Trojaner installieren, die den Zugriff für weitere Angriffe aufrechterhalten.

Download Kompromittierung und Übernahme von Cloud-Konten Whitepaper

Please select a valid form