Gestohlene Zugangsdaten und das DAIR-Modell: Wie sich Incident Response neu aufstellen muss
Gestohlene Zugangsdaten bleiben trotz spektakulärer Zero-Day-Exploits, Supply-Chain-Angriffe und KI-generierter Malware einer der verlässlichsten und am weitesten verbreiteten Einstiegsvektoren in Unternehmensnetze. Für viele erfolgreiche Angriffe reicht nach wie vor eine gültige Kombination aus Benutzername und Passwort – oft völlig ohne Ausnutzung technischer Schwachstellen. Gestohlene Zugangsdaten als bevorzugter Angriffsvektor Moderne identitätsbasierte Angriffe (identity-based attacks) zielen konsequent auf … Weiterlesen