Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.
Original Link
Original Autor: Dr. Jakob Jung