{"id":98909,"date":"2022-06-23T10:25:00","date_gmt":"2022-06-23T08:25:00","guid":{"rendered":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?p=98909"},"modified":"2022-09-26T10:55:15","modified_gmt":"2022-09-26T08:55:15","slug":"wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln","status":"publish","type":"post","link":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/","title":{"rendered":"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln"},"content":{"rendered":"\n<p>Cyberangriffe verursachen weiterhin Zerst\u00f6rung, St\u00f6rungen und finanzielle Sch\u00e4den. 2021 wurden Unternehmen aller Gr\u00f6\u00dfenordnungen von raffinierten Cyberangriffen heimgesucht. Dieser Trend bleibt. Die Angriffe umfassen bekannte Taktiken und neue, gemischte Methoden, um maximalen Schaden und finanziellen Gewinn zu erzielen. Wie wirkt sich das auf die Sicherheit aus?<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Phishing<\/h2>\n\n\n\n<p>Phishing wird weiterhin ein Hauptangriffsvektor in allen Branchen sein, wobei die Taktiken angepasst werden, um unentdeckt zu bleiben und so mehr Opfer zu erreichen. Eine neue Angriffsmethode verwendet jetzt sch\u00e4dliche QR-Codes, um Sicherheitstools zu umgehen.<\/p>\n\n\n\n<p>Auch mehrstufige Phishing-Angriffe werden zunehmen. Textnachrichten, Direktnachrichten in sozialen Medien und Tools f\u00fcr die Zusammenarbeit in Teams (Teams, Slack, Discord) werden auch in Zukunft ein beliebtes Mittel f\u00fcr Phishing-Angriffe sein, um die Opfer zur Weitergabe von Anmeldedaten und Verifizierungscodes f\u00fcr die Zwei-Faktor-Authentifizierung (2FA) zu bewegen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Angriffe auf die Lieferkette auf zwei Arten<\/h2>\n\n\n\n<p>Angriffe auf die Software-Lieferketten, \u00e4hnlich wie der SolarWinds-Angriff im Jahr 2020, nehmen voraussichtlich zu. Bedrohungsakteure zielen auf vertrauensw\u00fcrdige Systeme ab, um auf Quellcode zuzugreifen und Malware zu verbreiten. Anbieter von verwalteten Diensten und Fern\u00fcberwachungs-\/Automatisierungsdiensten sind nach wie vor wichtige Ziele, da sie Zugang zu den kritischen Systemen der Kunden haben.<\/p>\n\n\n\n<p>Auch Angriffe auf die physischen Lieferketten werden voraussichtlich zunehmen. Diese Angriffe haben sich direkt auf die Lebensmittelversorgung ausgewirkt. Der brasilianische Fleischverarbeiter JBS S.A. wurde 2021 von einem Cyberangriff getroffen, der ihn zur Schlie\u00dfung seiner Anlagen in neun US-Bundesstaaten veranlasste.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ransomware \u00fcberall<\/h2>\n\n\n\n<p>Ransomware ist profitabel und wird voraussichtlich eine beliebte Angriffsmethode bleiben. Im Jahr 2021 erlitten die Opfer von Ransomware-Angriffen einen Rekordschaden in H\u00f6he von 49,2 Millionen US-Dollar. Da kriminelle Gruppen Software-Schwachstellen ausnutzen, um sich Zugang zu wichtigen Systemen von Unternehmen jeder Gr\u00f6\u00dfe zu verschaffen, wird der reale Betrieb gestoppt und die Opfer werden zur Zahlung gezwungen \u2013 wie bei dem Ransomware-Angriff auf den Managed-Service-Anbieter Kaseya.<\/p>\n\n\n\n<p>Der Gesundheitssektor ist besonders anf\u00e4llig f\u00fcr Ransomware-Angriffe, da hier routinem\u00e4\u00dfig gro\u00dfe Mengen an personenbezogenen Daten verwendet und gespeichert werden. Au\u00dferdem verwenden die Anbieter in der Regel \u00e4ltere Ger\u00e4te und verf\u00fcgen nicht \u00fcber spezielles IT-\/Sicherheitspersonal f\u00fcr die Netzwerkverwaltung. So stahl die Ransomware-Gruppe Hive personenbezogene Daten (PII) und 400 GB Daten von einem Dateiserver von Partnership HealthPlan of California. \u00c4hnliche Angriffe werden sich in dieser zielgruppenreichen Umgebung fortsetzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Linux und MacOS im Fadenkreuz<\/h2>\n\n\n\n<p>Linux-basierte Malware ist auf dem Vormarsch, und Linux bleibt ein beliebtes Ziel f\u00fcr Ransomware, Trojaner, Rootkits und Cryptominers. Malware-Autoren erreichen auch immer mehr Rechner, indem sie Windows-Malware so portieren, dass sie auf Linux-Systemen l\u00e4uft.<\/p>\n\n\n\n<p>Ferner wurde auch Apple MacOS mit Malware angegriffen, die teilweise von Windows auf MacOS portiert wurde. MacOS-spezifische Malware zielt auch auf Schwachstellen des Betriebssystems ab. Es wird erwartet, dass MacOS-Malware aufgrund ihrer wachsenden Beliebtheit bei Malware-Entwicklern zunehmen wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Botnets zum Diebstahl von Kryptow\u00e4hrungen und f\u00fcr DDoS-Angriffe<\/h2>\n\n\n\n<p>Botnet-Angriffe haben allein in der ersten H\u00e4lfte des Jahres 2021 um 41 % zugenommen. Das Pink-Botnet, das mit 1,6 Millionen Ger\u00e4ten das gr\u00f6\u00dfte beobachtete Botnet sein soll, wird f\u00fcr DDoS-Angriffe (Distributed Denial of Service) und das Einspielen unerw\u00fcnschter Werbung genutzt.<\/p>\n\n\n\n<p>Das MyKings-Botnet wird eingesetzt, um gro\u00dfe Mengen an Kryptow\u00e4hrung zu stehlen \u2013 entweder durch die Installation eines b\u00f6sartigen Cryptominer \u2013 oder Clipboard-Stealer-Trojaners auf den Computern der Opfer. Die Gruppe hat Berichten zufolge mindestens 24,7 Millionen Dollar gestohlen.<\/p>\n\n\n\n<p>Das Mirai-Botnet ist wieder aufgetaucht. Die Bedrohungsakteure nutzen aktiv eine Java-Schwachstelle aus, um Mirai-Malware auf nicht gepatchten Servern zu installieren. Ein Mirai-Botnet wird f\u00fcr eine Vielzahl b\u00f6sartiger Angriffe verwendet, darunter Ransomware, DDoS und b\u00f6sartige Cryptominers.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Trojaner und W\u00fcrmer<\/h2>\n\n\n\n<p>Trojaner und W\u00fcrmer werden weiterhin auf Linux und Windows abzielen. Im Jahr 2021 nutzte die Malware HolesWarm Sicherheitsschwachstellen in beiden Betriebssystemen aus. Mehr als 1.000 Server waren betroffen, insbesondere solche in Cloud-Umgebungen.<\/p>\n\n\n\n<p>Der modulare Trojaner Trickbot ist weiterhin sehr aktiv. Microsoft-Forscher entdeckten k\u00fcrzlich, wie der Trickbot-Trojaner Internet-of-Things (IoT)-Ger\u00e4te in seiner Command-and-Control-Infrastruktur nutzt, um MikroTik-Router anzugreifen. Trickbot-Angreifer kompromittierten Ger\u00e4te mit bekannten Standardpassw\u00f6rtern, indem sie Brute-Force-Angriffe einsetzten, um andere zu entdecken, und eine Schwachstelle im Betriebssystem des Routers ausnutzten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">API-Angriffe<\/h2>\n\n\n\n<p>Anwendungsprogrammierschnittstellen (APIs) sind zunehmend anf\u00e4llig f\u00fcr Angriffe, und die Unternehmen sind mehr denn je auf APIs angewiesen. Angreifer nutzen APIs auf unbeabsichtigte Weise, um Schwachstellen in Datenspeicher- und -abrufprozessen zu finden (Business-Logic-Angriffe).<\/p>\n\n\n\n<p>Das Modul f\u00fcr autonomes Fahren von Tesla wurde \u00fcber eine Schwachstelle in einem Protokollierungstool zur \u00dcberwachung des Energieverbrauchs und des Standortverlaufs infiltriert. Der Hacker nutzte die API des Moduls, um Autot\u00fcren und -fenster zu ver- und entriegeln sowie das schl\u00fcssellose Fahren zu aktivieren. Bedrohungsakteure werden weiterhin APIs angreifen, um pers\u00f6nliche Daten zu sammeln, Geld zu stehlen und Schaden anzurichten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Datenschutzverletzungen im \u00dcberfluss<\/h2>\n\n\n\n<p>Die Zahl der gemeldeten Datenschutzverletzungen ist im Jahr 2021 im Vergleich zum Vorjahr um 68 % gestiegen, und dieser Trend wird sich voraussichtlich fortsetzen. Komplexe IT-Umgebungen mit vielen nicht verfolgten Assets sind eine erhebliche Bedrohung f\u00fcr die Datensicherheit eines Unternehmens, da sie Angreifern mehrere Einstiegspunkte bieten. Rechtsvorschriften wie die EU-Datenschutzgrundverordnung k\u00f6nnen dazu beitragen, die Datenhygiene und Systemsicherheit zu verbessern, aber viele Unternehmen haben Schwierigkeiten, die Speicherorte und -methoden von Daten zu verfolgen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Erwerb von Kryptow\u00e4hrungen<\/h2>\n\n\n\n<p>Angriffe auf Kryptow\u00e4hrungsb\u00f6rsen und W\u00e4hrungsbesitzer werden weitergehen. Kryptow\u00e4hrungskriminalit\u00e4t hat im Jahr 2021 deutlich zugenommen. Illegale Kryptow\u00e4hrungs-Wallets erhielten einen Rekord von 15 Milliarden US-Dollar an Zahlungen, verglichen mit 7,9 Milliarden US-Dollar im Vorjahr. Die Gesamtnutzung ist im Vergleich zum Vorjahr um 567 % gestiegen. Die Annahme von Kryptow\u00e4hrungen f\u00fcr legitime Zwecke und ihr steigender Wert machen sie zu einem attraktiven Zahlungsmittel. Es wird erwartet, dass Geldw\u00e4sche, Betrug und Diebstahl von Geldb\u00f6rsen ebenfalls zunehmen werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Planung f\u00fcr eine unsichere Zukunft<\/h2>\n\n\n\n<p>Eine Studie aus dem Jahr 2021 ergab, dass die Mehrheit der Angriffe finanziell motiviert war, und dies ist auch in diesem Jahr der Fall. Daten \u2013 deine Daten \u2013 sind eine hochgesch\u00e4tzte Ware, nicht wegen des Preises, den sie beim Verkauf im Dark Web erzielen, sondern weil sie f\u00fcr dich so wichtig sind.<\/p>\n\n\n\n<p>Der Schutz deiner Daten vor Kompromittierung erfordert einen proaktiven Ansatz, um die Auswirkungen eines Angriffs auf deine Systeme abzumildern und dein Unternehmen m\u00f6glicherweise vor dem Ruin zu bewahren. Datensicherung ist gut, aber moderne Cyberangriffe zielen auf Backups ab, indem sie die Daten entweder verschl\u00fcsseln oder l\u00f6schen.&nbsp;<\/p>\n\n\n\n<p>Ein zuverl\u00e4ssiger Plan f\u00fcr die Datensicherung und -wiederherstellung stellt sicher, dass die Backups an einem separaten Ort gespeichert werden, der vom restlichen Netzwerk getrennt ist. Der Einsatz einer Reihe dedizierter Tools von mehreren Anbietern mag den Anforderungen deines Unternehmens entsprechen, aber die Zusammenarbeit mit mehreren Anbietern kann deine IT-Umgebung unn\u00f6tig komplex machen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sch\u00fctze dich mit STRATO Cyber Protect by Acronis<\/h3>\n\n\n\n<p>Perimeter-Verteidigung allein reicht nicht aus, um vor vielen modernen Cyberangriffen zu sch\u00fctzen. STRATO Cyber Protect by Acronis nutzt Algorithmen des Machine Learnings, um Ransomware-Angriffe proaktiv zu blockieren. Die verhaltensbasierte Erkennungs-Engine von Acronis untersucht aktuelle Verhaltensweisen und verhindert, dass sich Bedrohungen im gesamten Unternehmensnetzwerk ausbreiten, unabh\u00e4ngig vom Malware-Typ. Cyber Protect bietet einen mehrschichtigen Schutz vor Zero-Day-Exploits und gibt dir mit der Schwachstellenanalyse und dem Patch-Management die Gewissheit, dass deine Workloads auf dem neuesten Stand sind und die gesamte Angriffsfl\u00e4che minimiert wird. Von einer zentralen Konsole aus musst du nicht mehr mehrere Tools einsetzen, um dein wichtigstes Gut zu pflegen und zu sch\u00fctzen: deine Daten.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.strato.de\/server\/cyber-protect\/?utm_source=Blogartikel&amp;utm_medium=Blogartikel&amp;utm_campaign=wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln&amp;campaign=strato.de\/blog\/Artikel\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln&amp;swtssa=gersc0000000000000000tffc\">STRATO Cyber Protect by Acronis<\/a> eignet sich f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe und ist eine All-in-One-L\u00f6sung f\u00fcr Virenschutz, Anti-Malware und Backup-Software, die dir den Cyberschutz bietet, den du ben\u00f6tigst, um dein Netzwerk, deine Ger\u00e4te und deine Daten sicher zu halten.<\/p>\n\n\n<a href=\"https:\/\/www.strato.de\/server\/cyber-protect\/?utm_source=Blogartikel&#038;utm_medium=Blogartikel&#038;utm_campaign=wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln&#038;campaign=strato.de\/blog\/Artikel\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln&#038;swtssa=gersc0000000000000000tffc\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"btn btn-strato-blue strato-c2a\">Cyber Protect by Acronis <\/a>\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie entwickeln sich aktuelle Bedrohungen und Sicherheitsstrategien im Internet? Was k\u00f6nnen wir in Zukunft erwarten?<\/p>\n","protected":false},"author":33,"featured_media":98923,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[445],"tags":[774,143,15,44],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln\" \/>\n<meta property=\"og:description\" content=\"Wie entwickeln sich aktuelle Bedrohungen und Sicherheitsstrategien im Internet? Was k\u00f6nnen wir in Zukunft erwarten?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/\" \/>\n<meta property=\"og:site_name\" content=\"STRATO Blog DE Staging\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/strato\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-23T08:25:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-26T08:55:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/06\/sicherheit-undraw.png\" \/>\n\t<meta property=\"og:image:width\" content=\"728\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"xxxxxxxx\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln\" \/>\n<meta name=\"twitter:description\" content=\"Wie entwickeln sich aktuelle Bedrohungen und Sicherheitsstrategien im Internet? Was k\u00f6nnen wir in Zukunft erwarten?\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/06\/sicherheit-undraw.png\" \/>\n<meta name=\"twitter:creator\" content=\"@STRATO_AG\" \/>\n<meta name=\"twitter:site\" content=\"@STRATO_AG\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"xxxxxxxx\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/\",\"name\":\"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln\",\"isPartOf\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website\"},\"datePublished\":\"2022-06-23T08:25:00+00:00\",\"dateModified\":\"2022-09-26T08:55:15+00:00\",\"author\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/55b4ec2b3b0ebb38508888e773fc3972\"},\"breadcrumb\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/\",\"name\":\"STRATO Blog DE Staging\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/55b4ec2b3b0ebb38508888e773fc3972\",\"name\":\"xxxxxxxx\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/05\/kap-St-24927_Square_Original-110x110.jpg\",\"contentUrl\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/05\/kap-St-24927_Square_Original-110x110.jpg\",\"caption\":\"xxxxxxxx\"},\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/author\/xxxxxxxx\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln","og_description":"Wie entwickeln sich aktuelle Bedrohungen und Sicherheitsstrategien im Internet? Was k\u00f6nnen wir in Zukunft erwarten?","og_url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/","og_site_name":"STRATO Blog DE Staging","article_publisher":"https:\/\/www.facebook.com\/strato","article_published_time":"2022-06-23T08:25:00+00:00","article_modified_time":"2022-09-26T08:55:15+00:00","og_image":[{"width":728,"height":410,"url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/06\/sicherheit-undraw.png","type":"image\/png"}],"author":"xxxxxxxx","twitter_card":"summary_large_image","twitter_title":"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln","twitter_description":"Wie entwickeln sich aktuelle Bedrohungen und Sicherheitsstrategien im Internet? Was k\u00f6nnen wir in Zukunft erwarten?","twitter_image":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/06\/sicherheit-undraw.png","twitter_creator":"@STRATO_AG","twitter_site":"@STRATO_AG","twitter_misc":{"Verfasst von":"xxxxxxxx","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/","name":"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln","isPartOf":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website"},"datePublished":"2022-06-23T08:25:00+00:00","dateModified":"2022-09-26T08:55:15+00:00","author":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/55b4ec2b3b0ebb38508888e773fc3972"},"breadcrumb":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wie-sich-cyberbedrohungen-und-cybersicherheit-aktuell-weiterentwickeln\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Wie sich Cyberbedrohungen und Cybersicherheit aktuell weiterentwickeln"}]},{"@type":"WebSite","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/","name":"STRATO Blog DE Staging","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/55b4ec2b3b0ebb38508888e773fc3972","name":"xxxxxxxx","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/05\/kap-St-24927_Square_Original-110x110.jpg","contentUrl":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/05\/kap-St-24927_Square_Original-110x110.jpg","caption":"xxxxxxxx"},"url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/author\/xxxxxxxx\/"}]}},"_links":{"self":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/98909"}],"collection":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/users\/33"}],"replies":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/comments?post=98909"}],"version-history":[{"count":12,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/98909\/revisions"}],"predecessor-version":[{"id":98939,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/98909\/revisions\/98939"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/media\/98923"}],"wp:attachment":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/media?parent=98909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/categories?post=98909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/tags?post=98909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}