Wo Profis online zusammenkommen, sind wertvolle Branchendaten in Gefahr. Mit Watering-Hole-Attacken werden diese beliebten, rechtmäßigen Websites manipuliert, um Zugriff auf Benutzersysteme zu erlangen. Die Angreifer versuchen mit gezielten E-Mails, die User zum Besuchen der betroffenen Seiten zu animieren. Dies ist eines von 10 realistischen Angriffsszenarien, die in einer lesenswerten Top-10-Liste zusammengestellt wurden.
Titel | Anbieter | Format | Datum |
---|---|---|---|
Internet-Bedrohungen sicher abwehren | Proofpoint | Whitepaper | 07.09.2015 |
Der „Faktor Mensch“ als Security-Bedrohung | Proofpoint | Whitepaper | 07.09.2015 |
Gezielte Angriffe - Trends und Strategien | Proofpoint | Whitepaper | 18.02.2014 |
Longline-Phishing-Angriffe: Das müssen Sie wissen | Proofpoint | Whitepaper | 18.02.2014 |
Aktuelle Bedrohungen: Der Proofpoint Threat Report | Proofpoint | Whitepaper | 18.02.2014 |