Diebstahl von Zugangsdaten im Fokus

81% aller erfolgreichen Cyber-Angriffe basieren auf gestohlenen oder schwachen Passwörtern. Selbst das beste Sicherheitsprodukt der Welt kann eine Organisation nicht schützen, wenn ein Angreifer erst einmal den richtigen Schlüssel hat, um ins Unternehmensnetzwerk einzudringen.

Cyberkriminelle benötigen nur einen einzigen funktionierenden Satz von Anmeldeinformationen, um die Tür zu Ihrer Infrastruktur zu öffnen.

Den ersten Schritt, um dieses Risiko zu vermeiden, ist nachzuvollziehen, was mit gestohlenen Zugangsdaten geschieht.

In diesem Bericht finden Sie Details und eine Orientierungshilfe zu:

  • Taktiken, Techniken und Prozeduren, die von Angreifern eingesetzt werden, um Ihre Zugangsdaten zu kompromittieren
  • Methoden, die von Cyberkriminellen verwendet werden, um gestohlene Informationen zu filtern, zu extrahieren und damit Geld zu machen
  • Sowie praktische Empfehlungen rund um Indikatoren für einen Angriff (Indicators of Compromise oder IOC) und Threat Intelligence