Moderne Anwendungen integrieren Benutzer- und Unternehmensdaten aus Cloud-Plattformen, um ihre Erfahrungen zu verbessern und zu personalisieren. Diese Cloud-Plattformen sind reich an Daten, haben aber wiederum böswillige Akteure angezogen, die sich ungerechtfertigten Zugang zu diesen Daten verschaffen wollen.
Einer dieser von Microsoft beobachteten Angriffe ist das so genannte „Consent Phishing„, bei dem Angreifer die Benutzer dazu verleiten, einer böswilligen Anwendung Zugang zu sensiblen Daten oder anderen Ressourcen zu gewähren. Anstatt zu versuchen, das Passwort des Benutzers zu stehlen, sucht ein Angreifer die Erlaubnis für eine vom Angreifer kontrollierte Anwendung, auf wertvolle Daten zuzugreifen.
Obwohl jeder Angriff unterschiedlich verläuft, sehen die Kernschritte in der Regel in etwa so aus:
Microsoft kann mit integrierten Sicherheitslösungen aus Identitäts- und Zugriffsmanagement, Geräteverwaltung, Bedrohungsschutz und Cloud-Sicherheit Billionen von Signalen auswerten und überwachen, um bösartige Anwendungen zu identifizieren. „Anhand unserer Signale konnten wir bösartige Anwendungen identifizieren und Maßnahmen ergreifen, um sie zu beheben, indem wir sie deaktiviert und den Benutzern den Zugriff auf sie verwehrt haben. In einigen Fällen haben wir auch rechtliche Schritte eingeleitet, um unsere Kunden noch besser zu schützen,“ erklärt Agnieszka Girling, Partner Group PM Manager bei Microsoft.
Es gibt einige Schritte, um Ihr Unternehmen zu schützen. Dazu gehören einige bewährte Verfahren:
Die Gigamon Visibility Platform ist der Katalysator für die schnelle und optimierte Bereitstellung des Datenverkehrs für Sicherheitstools, Netzwerkperformance- und Applikationsperformance-Monitoring. Erfahren Sie in diesem Webinar, wie Sie mit Gigamon-Lösungen die Effizienz ihrer Sicherheitsarchitektur steigern und Kosten einsparen können.
Mit dem Tool können Unternehmen KI-Agenten mithilfe synthetisch generierter Daten testen, um präzise Antworten und…
Kostengünstiger Mini-PC mit AMD Ryzen 7 5825U-Prozessor, 16 GB Arbeitsspeicher (RAM) und 512 GB SSD.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.