Kompromittierung und Übernahme von Cloud-Konten

Als Unternehmensressourcen in die Cloud verlagert wurden, sind Cyber-Angreifer dicht gefolgt. Beginnend mit gehosteten E-Mails und Webmail, Cloud-Produktivitäts-Apps wie Office 365 und Google Workspace und Cloud-Entwicklungsumgebungen wie AWS und Azure haben Cyberkriminelle Kontoanmeldeinformationen geschätzt und sie zum Ziel unzähliger Phishing-Kampagnen gemacht. Und da Single Sign-On lateralen Zugriff auf viele verschiedene Systeme innerhalb einer Organisation ermöglicht, kann ein einziges kompromittiertes Konto weitreichenden Schaden anrichten.

Die Kompromittierung von Cloud-Konten ist der Akt der böswilligen Erlangung der Kontrolle über das Cloud-basierte E-Mail- oder Collaboration-Service-Konto eines legitimen Benutzers, wodurch der Angreifer weitreichenden Zugriff auf Daten, Kontakte, Kalendereinträge, E-Mails und andere Systemtools erhält. Über die Daten des kompromittierten Benutzers hinaus kann der Angreifer das Konto verwenden, um sich bei Social-Engineering-Angriffen wie Business Email Compromise (BEC) und mehr als der Benutzer auszugeben, sowohl innerhalb als auch außerhalb des Unternehmens. Angreifer können auf vertrauliche Daten zugreifen, Benutzer oder externe Geschäftspartner dazu verleiten, Geld zu überweisen oder den Ruf und die Finanzen eines Unternehmens zu schädigen. Sie können auch Hintertüren installieren, um den Zugriff für zukünftige Angriffe aufrechtzuerhalten.

Laden Sie das Whitepaper herunter, um mehr über die Anatomie einer Cloud-Kontoübernahme zu erfahren und wie Sie Ihr Unternehmen schützen können.