Acer Opfer eines Cyberangriffs Verhaltensbasierte Analysen entlasten das SOC-Team und beenden Attacken im Ansatz

Cyberangriffe nutzen privilegierte Anmeldedaten

Die Cloud gerät in Zeiten der Remote-Arbeit verstärkt ins Visier von Cyberkriminellen, die ihre Angriffe überwiegend über kompromittierte privilegierte Zugangsdaten starten.
Quelle: ZDNet.de – Cyberangriffe nutzen privilegierte Anmeldedaten