يشير تقرير بحثي جديد من جوجل إلى أن مشهد التهديدات الأمنية السحابية يتطور بسرعة. يستهدف المهاجمون بشكل متزايد الأطراف الثالثة وعيوب البرمجيات لاختراق الأنظمة. كما يسجل التقرير انخفاضًا في سوء تكوينات السحابة.
أصدرت جوجل تقريرًا بحثيًا يبرز التغييرات في بيئة التهديدات السحابية. وفقًا للنتائج، يحول المجرمون الإلكترونيون تركيزهم نحو استغلال الخدمات التابعة للأطراف الثالثة وعيوب البرمجيات للتسلل إلى البنى التحتية السحابية. وهذا يمثل تطورًا ملحوظًا في استراتيجيات الهجوم، إذ يبدو أن الثغرات التقليدية مثل سوء التكوينات في طريق الانخفاض، مع الحفاظ على النبرة المحايدة والحقائق الأصلية والتركيب والموضوعية والحيادية للمقالات الإخبارية والوسوم. تأكد من الدقة في الإملاء والحروف الكبيرة للأسماء الخاصة وأسماء العلامات التجارية والمصطلحات التقنية والاختصارات، مع الحفاظ عليها في شكلها الأصلي ما لم يكن هناك مقابل محلي قياسي (على سبيل المثال، لا تغير 'Model Y'، 'iPhone'، 'SD'، 'PSOE'، 'VW'، 'BMW' أو 'Tesla').