Über das Webinar:

Sehen, wie ein Angreifer einen raffinierten Spear-Phishing-Angriff durchführt, um das Konto eines Administrators zu übernehmen und sich mit einer integrierten SSO-Funktion als wichtiger User und Data-Owner ausgibt.

Unser Betrüger will Hunderte sensibler HR-Dokumente aus dem Google Workspace des Unternehmens stehlen, verborgene Backdoor-Links erstellen und sich Zugang zu Box verschaffen, um dann Kundenverträge zu exfiltrieren.

Nehmen Sie an unserem vertiefendem, technischen Webinar teil, bei dem wir Folgendes -live- demonstrieren:
  • Aufklärung -vor- einem Angriff, um herauszufinden, wer ein Angriffs-Ziel sein wird
  • Umgehung der MFA in GitHub mithilfe fortschrittlicher Phishing-Technik
  • Google Workspace-User-Listen des Unternehmens exportieren
  • Sich als VP der Personalabteilung ausgeben, auf ihren Google Workspace zugreifen und Mitarbeiterdaten stehlen
  • Versteckte Freigabelinks zu externen Gmail-Konten als Backdoor erstellen
  • Übernahme eines Box-Superadmin-Kontos
  • Exfiltration der Daten mithilfe einer benutzerdefinierten öffentlichen Freigabe-URL

Nach der Simulation wird unser Incident Response-Team mit DatAdvantage Cloud zeigen, wie die proaktiven Richtlinien und cloudübergreifenden Untersuchungsfunktionen in Varonis diese Art von Angriffen erkennen und verhindern

borislemer-1
Alexander Kreutz Engineer, Varonis Systems DACH GmbH
accent
Eine Demo anfordern

Entdecken Sie unseren Blog