3. Ausbeutung
Angreifer, die Zugriff auf das Netzwerk erlangt haben, könnten den Angriffscode aktivieren und die Zielmaschine unter ihre Kontrolle bringen.
Endpunktschutz-Technologien können bekannte wie auch unbekannte Schwachstellen-Exploits
blockieren. Sandboxing-Technologie stellt automatisch eine globale Bedrohungserkennung bereit, um
Folgeangriffe auf andere Unternehmen zu verhindern. Auch an dieser Stelle kann sich der Zugriff auf eine dynamische Malware-Analyse-Cloud lohnen.
(Foto: schatzy / shutterstock.com)