{"id":99242,"date":"2022-08-03T09:10:00","date_gmt":"2022-08-03T07:10:00","guid":{"rendered":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?p=99242"},"modified":"2022-09-26T10:54:34","modified_gmt":"2022-09-26T08:54:34","slug":"sicherheit-internet-angriffe-taktiken","status":"publish","type":"post","link":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/","title":{"rendered":"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter"},"content":{"rendered":"\n<p>Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen an der Tagesordnung. Viele Unternehmen arbeiten gewissenhaft daran, sich vor Internet-Angriffen zu sch\u00fctzen und haben im Laufe der Jahre bew\u00e4hrte Techniken zur Bek\u00e4mpfung dieser Angriffe und zur Minimierung ihrer Auswirkungen gefunden.<\/p>\n\n\n\n<p>Aber nicht nur Unternehmen lernen, wie Internet-Angriffe ablaufen. Tats\u00e4chlich investieren auch die Angreifer (\u00bbCyberkriminelle\u00ab) viel Zeit, Energie und Ressourcen, um ihr Handwerk zu beherrschen. Diese Kriminellen feilen h\u00e4ufig an ihren Angriffstaktiken und sind daher gut ger\u00fcstet, um erfolgreiche Angriffe zu starten.<\/p>\n\n\n\n<p>Ein klares Verst\u00e4ndnis der g\u00e4ngigen Internet-Angriffe und der dahinter stehenden Taktiken sind f\u00fcr die Unternehmen von heute von gr\u00f6\u00dfter Bedeutung. Wenn du diese Angriffe und Taktiken kennst, kannst du entsprechend planen; vor allem aber kannst du deine Sicherheitsvorkehrungen optimieren.<\/p>\n\n\n\n<p>Sehen wir uns nun drei der h\u00e4ufigsten Internet-Angriffe und die dazugeh\u00f6rigen Taktiken an.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">1. Ransomware<\/h2>\n\n\n\n<p>Bei Ransomware handelt es sich um b\u00f6sartige Software, die Benutzern den Zugriff auf ihre Dateien, Systeme oder Netzwerke verwehrt. Ransomware stand in der zweiten Jahresh\u00e4lfte 2021 an erster Stelle der h\u00e4ufigsten Cyberbedrohungen f\u00fcr gro\u00dfe Unternehmen sowie kleine und mittlere Unternehmen (KMU). Dies ist zum gro\u00dfen Teil auf die L\u00f6segelder in Millionenh\u00f6he zur\u00fcckzuf\u00fchren, die Kriminelle von ihren Opfern erpressen k\u00f6nnen.<\/p>\n\n\n\n<p>Die gr\u00f6\u00dften bisher gezahlten L\u00f6segelder sind:<\/p>\n\n\n\n<ul><li>CWT Global (4,5 Millionen Dollar)<\/li><li>Colonial Pipeline (4,4 Millionen Dollar)<\/li><li>Brenntag (4,4 Millionen Dollar)<\/li><li>Travelex (2,3 Millionen Dollar)<\/li><li>Universit\u00e4t von Kalifornien in San Francisco (1,14 Millionen Dollar)<\/li><\/ul>\n\n\n\n<p>Das FBI empfiehlt Opfern, kein L\u00f6segeld zu zahlen, da dies keine Garantien bietet. Au\u00dferdem schreckt es Angreifer nicht davon ab, immer wieder Ransomware-Angriffe zu starten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">2. Phishing<\/h2>\n\n\n\n<p>Phishing-E-Mails sind vielleicht die beliebteste Technik zur Verbreitung von Ransomware. Sie finden t\u00e4glich statt und haben bereits Facebook, Google und andere weltweit bekannte Marken betroffen. Und es gibt keine Anzeichen daf\u00fcr, dass Phishing-Angriffe in absehbarer Zeit nachlassen werden.<\/p>\n\n\n\n<p>Eine typische Phishing-E-Mail kann auf den ersten Blick harmlos aussehen. Die E-Mail enth\u00e4lt wahrscheinlich eine ansprechende Betreffzeile, die den Empf\u00e4nger zum \u00d6ffnen der E-Mail verleitet. Sobald ein Empf\u00e4nger die E-Mail \u00f6ffnet und auf den darin enthaltenen Anhang klickt, wird das Ger\u00e4t des Opfers mit Schadsoftware infiziert.<\/p>\n\n\n\n<p>Eine einzige Phishing-E-Mail reicht aus, um ein ganzes Unternehmen zu st\u00f6ren. Wenn etwa ein Mitarbeiter eine Phishing-E-Mail auf seinem Gesch\u00e4ftsger\u00e4t \u00f6ffnet und den b\u00f6sartigen Anhang herunterl\u00e4dt, wird Ransomware auf sein Ger\u00e4t geladen. Von dort aus kann der Angreifer alle Ger\u00e4te und Systeme infizieren, die mit dem Opfer verbunden sind. Somit kann er potenziell alle Benutzer in allen Unternehmenssystemen sperren, bis ein L\u00f6segeld gezahlt wird.<\/p>\n\n\n\n<p>An Phishing-Betr\u00fcgereien hat es keinen Mangel gegeben. Einige der gr\u00f6\u00dften und bekanntesten sind:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.1. FACC<\/h3>\n\n\n\n<p>Ein Mitarbeiter des \u00f6sterreichischen Luft- und Raumfahrtteileherstellers FAC erhielt eine E-Mail, die scheinbar von seinem CEO stammte. In der E-Mail forderte der Absender den Angestellten auf, im Rahmen eines neuen Projekts etwa 48 Millionen Dollar auf ein Bankkonto zu \u00fcberweisen. Der Angestellte kam dieser Aufforderung nach, obwohl das Konto einem Cyberkriminellen geh\u00f6rte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.2. Crelan Bank<\/h3>\n\n\n\n<p>Ein Betr\u00fcger hat einmal das E-Mail-Konto des Vorstandsvorsitzenden der belgischen Crelan Bank gef\u00e4lscht. Der T\u00e4ter schickte dem Angestellten eine E-Mail und forderte ihn auf, Geld auf ein vom Angreifer kontrolliertes Konto zu \u00fcberweisen. Dadurch entstanden der Crelan Bank Verluste in H\u00f6he von \u00fcber 86 Millionen Dollar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.3. Sony Pictures<\/h3>\n\n\n\n<p>Mehrere Angestellte aus der Leitungsebene von Sony erhielten Phishing-E-Mails von einer Person, die sie f\u00fcr einen Mitarbeiter von Apple hielten. Die Mitarbeiter \u00f6ffneten die E-Mails, in denen sie aufgefordert wurden, ihre Identit\u00e4t zu best\u00e4tigen. Als die F\u00fchrungskr\u00e4fte der Aufforderung nachkamen, konnten Angreifer ihre Anmeldedaten erbeuten und verursachten einen Schaden von \u00fcber 100 Millionen Dollar.<\/p>\n\n\n\n<p>Achte bei Phishing-E-Mails auf alles, was ungew\u00f6hnlich ist. Verk\u00fcrzte URLs etwa sind in Phishing-E-Mails \u00fcblich. Au\u00dferdem kannst du in einer Phishing-E-Mail feststellen, dass du die tats\u00e4chliche Adresse einer URL nicht finden kannst, wenn du mit dem Mauszeiger dar\u00fcber f\u00e4hrst.<\/p>\n\n\n\n<p>Viele Unternehmen verwenden Netzfilter, um zu verhindern, dass Phishing-E-Mails ihre Mitarbeiter erreichen. Trotzdem sind die besten Cyberkriminellen in der Lage, ihre Phishing-E-Mails so zu gestalten, dass Spam-Filter umgangen werden k\u00f6nnen. Wenn du hingegen deinen Leuten beibringst, wie sie die Anzeichen von Phishing-E-Mails erkennen, dann hast du einen Gro\u00dfteil der Arbeit erledigt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">3. Schadsoftware als Einfallstor f\u00fcr Internet-Angriffe<\/h2>\n\n\n\n<p>Malware, d. h. b\u00f6sartige Software, die dazu dient, ein System zu besch\u00e4digen oder Daten zu stehlen, wird h\u00e4ufig zur Erzielung finanzieller Gewinne oder als Teil eines staatlich gesponserten Angriffs eingesetzt. Es gibt sie in vielen Formen, darunter:<\/p>\n\n\n\n<ul><li>Adware<\/li><li>Ransomware<\/li><li>Sp\u00e4hsoftware<\/li><li>W\u00fcrmer<\/li><li>Trojaner<\/li><\/ul>\n\n\n\n<p>Es gibt viele Beispiele f\u00fcr Malware-Angriffe, die sich auf Unternehmen in aller Welt ausgewirkt haben, etwa:<\/p>\n\n\n\n<ul><li>CovidLock<\/li><li>LockerGoga<\/li><li>WannaCry<\/li><li>Petya<\/li><li>CryptoLocker<\/li><\/ul>\n\n\n\n<p>E-Mail-Anh\u00e4nge und Links sind zwei der h\u00e4ufigsten Angriffsvektoren f\u00fcr Malware. Ein Internet-Betr\u00fcger kann unter anderem eine E-Mail senden, die einen b\u00f6sartigen Anhang oder Link enth\u00e4lt. Der Angreifer kann eine E-Mail an einen Unternehmensmitarbeiter senden, die scheinbar von einer legitimen Quelle stammt. Wenn der Mitarbeiter den Anhang herunterl\u00e4dt oder auf den Link klickt, wird Malware auf sein System geladen. Die Malware kann sich dann \u00fcber alle mit ihr verbundenen Systeme verbreiten.<\/p>\n\n\n\n<p>Die T\u00e4ter k\u00f6nnen auch &#8222;dateilose&#8220; Malware verwenden. Bei einem Angriff mit dateiloser Malware bettet ein Cyberkrimineller b\u00f6sartigen Code in eine native Skriptsprache oder in PowerShell oder ein \u00e4hnliches Programm ein. Oder ein Cyberkrimineller kann dateilose Malware einsetzen, um einen \u00f6ffentlich zug\u00e4nglichen Webserver auszunutzen und eine Webshell zu verwenden, um sich seitlich in der Umgebung eines Benutzers zu bewegen.<\/p>\n\n\n\n<p>Es gibt kein Patentrezept f\u00fcr den Schutz vor Internet-Angriffen und den dahinter stehenden Taktiken. Du kannst jedoch einiges tun, um dich vor aktuellen und neu auftretenden Bedrohungen aus dem Internet zu sch\u00fctzen:<\/p>\n\n\n\n<ul><li>Achte auf verd\u00e4chtige E-Mail-Anh\u00e4nge und Weblinks. Lade keine Anh\u00e4nge herunter und klicke nicht auf Links von unbekannten Absendern.<\/li><li>Sichere deine Daten regelm\u00e4\u00dfig. Richte ein System ein, das sicherstellt, dass deine Daten jederzeit schnell und einfach wiederherstellt werden k\u00f6nnen.<\/li><li>Aktualisiere die Software regelm\u00e4\u00dfig. Installiere Software-Patches und Updates, sobald sie verf\u00fcgbar sind.<\/li><li>Verwende eine Zwei-Faktoren-Authentifizierung. Verlange mehrere Authentifizierungsmethoden f\u00fcr den Zugriff auf Ger\u00e4te, Netzwerke und Systeme.&nbsp;<\/li><li>Biete Schulungen zum Thema Cybersicherheit an, um deine Leute \u00fcber neue Bedrohungen und deren Schutz auf dem Laufenden zu halten.<\/li><\/ul>\n\n\n\n<p>Wenn du bereit bist, den Schutz vor \u00bbCyberbedrohungen\u00ab auf die gesamten Gesch\u00e4ftsabl\u00e4ufe auszuweiten, kann Acronis Cyber Protect dir dabei helfen.\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Die L\u00f6sung von STRATO: Cyber Protect by Acronis\u00a0<\/h2>\n\n\n\n<p><a href=\"https:\/\/www.strato.de\/server\/cyber-protect\/?utm_source=Blogartikel&amp;utm_medium=Blogartikel&amp;utm_campaign=sicherheit-internet-angriffe-taktiken&amp;campaign=strato.de\/blog\/Artikel\/sicherheit-internet-angriffe-taktiken&amp;swtssa=gersc0000000000000000tffc\">Cyber Protect<\/a> bietet alles, damit deine Ger\u00e4te und ihre Sicherungen f\u00fcr allen heutigen Bedrohungen gewappnet sind \u2013 von Festplattenfehlern bis hin zu Ransomware-Angriffen.<\/p>\n\n\n\n<p>Dank der einzigartigen Integration von Backup und Internetsicherheit in einem Programm sparst du Zeit und Geld und reduzierst die Komplexit\u00e4t und das Risiko, das du bei der Verwaltung mehrerer L\u00f6sungen h\u00e4ttest.<\/p>\n\n\n<a href=\"https:\/\/www.strato.de\/server\/cyber-protect\/?utm_source=Blogartikel&#038;utm_medium=Blogartikel&#038;utm_campaign=sicherheit-internet-angriffe-taktiken&#038;campaign=strato.de\/blog\/Artikel\/sicherheit-internet-angriffe-taktiken&#038;swtssa=gersc0000000000000000tffc\" target=\"_blank\" rel=\"noopener noreferrer\" class=\"btn btn-strato-blue strato-c2a\">Cyber Protect by Acronis <\/a>","protected":false},"excerpt":{"rendered":"<p>Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe und wie du dich verteidigen kannst. <\/p>\n","protected":false},"author":191,"featured_media":99244,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[425,445,3],"tags":[774,15,44],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.13 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter<\/title>\n<meta name=\"description\" content=\"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe &amp; wie du dich verteidigen kannst.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter\" \/>\n<meta property=\"og:description\" content=\"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe und wie du dich verteidigen kannst.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/\" \/>\n<meta property=\"og:site_name\" content=\"STRATO Blog DE Staging\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/strato\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-03T07:10:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-26T08:54:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/08\/symbolgrafik-sciherheit.png\" \/>\n\t<meta property=\"og:image:width\" content=\"728\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Vladimir Simovi\u0107\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter\" \/>\n<meta name=\"twitter:description\" content=\"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe und wie du dich verteidigen kannst.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/08\/symbolgrafik-sciherheit.png\" \/>\n<meta name=\"twitter:creator\" content=\"@vlad_perun\" \/>\n<meta name=\"twitter:site\" content=\"@STRATO_AG\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Vladimir Simovi\u0107\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/\",\"name\":\"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter\",\"isPartOf\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website\"},\"datePublished\":\"2022-08-03T07:10:00+00:00\",\"dateModified\":\"2022-09-26T08:54:34+00:00\",\"author\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388\"},\"description\":\"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe & wie du dich verteidigen kannst.\",\"breadcrumb\":{\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/\",\"name\":\"STRATO Blog DE Staging\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388\",\"name\":\"Vladimir Simovi\u0107\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg\",\"contentUrl\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg\",\"caption\":\"Vladimir Simovi\u0107\"},\"description\":\"Vladimir Simovi\u0107 arbeitet seit 2000 mit HTML &amp; CSS und seit Januar 2004 mit WordPress. Im Laufe der Jahre hat er diverse Fachb\u00fccher und Fachartikel publiziert. Seit April 2022 ist er als Senior Online-Redakteur f\u00fcr den Blog-Bereich von STRATO verantwortlich.\",\"sameAs\":[\"https:\/\/www.vladimir-simovic.de\",\"https:\/\/twitter.com\/vlad_perun\",\"https:\/\/de.wikipedia.org\/wiki\/Vladimir_Simovic\"],\"url\":\"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/author\/vladimir-simovic\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter","description":"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe & wie du dich verteidigen kannst.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter","og_description":"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe und wie du dich verteidigen kannst.","og_url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/","og_site_name":"STRATO Blog DE Staging","article_publisher":"https:\/\/www.facebook.com\/strato","article_published_time":"2022-08-03T07:10:00+00:00","article_modified_time":"2022-09-26T08:54:34+00:00","og_image":[{"width":728,"height":410,"url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/08\/symbolgrafik-sciherheit.png","type":"image\/png"}],"author":"Vladimir Simovi\u0107","twitter_card":"summary_large_image","twitter_title":"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter","twitter_description":"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe und wie du dich verteidigen kannst.","twitter_image":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/08\/symbolgrafik-sciherheit.png","twitter_creator":"@vlad_perun","twitter_site":"@STRATO_AG","twitter_misc":{"Verfasst von":"Vladimir Simovi\u0107","Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/","name":"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter","isPartOf":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website"},"datePublished":"2022-08-03T07:10:00+00:00","dateModified":"2022-09-26T08:54:34+00:00","author":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388"},"description":"Internet-Angriffe (\u00bbCyber-Attacken\u00ab) sind an der Tagesordnung. Hier erf\u00e4hrst du etwas \u00fcber die g\u00e4ngigen Angriffe & wie du dich verteidigen kannst.","breadcrumb":{"@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/sicherheit-internet-angriffe-taktiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Sicherheit: G\u00e4ngige Internet-Angriffe und die Taktiken dahinter"}]},{"@type":"WebSite","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#website","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/","name":"STRATO Blog DE Staging","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/d2bc2cf7a9963254156626a1bdbf8388","name":"Vladimir Simovi\u0107","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg","contentUrl":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-content\/uploads\/2022\/04\/vladimir-simovic-strato-blog-110x110.jpg","caption":"Vladimir Simovi\u0107"},"description":"Vladimir Simovi\u0107 arbeitet seit 2000 mit HTML &amp; CSS und seit Januar 2004 mit WordPress. Im Laufe der Jahre hat er diverse Fachb\u00fccher und Fachartikel publiziert. Seit April 2022 ist er als Senior Online-Redakteur f\u00fcr den Blog-Bereich von STRATO verantwortlich.","sameAs":["https:\/\/www.vladimir-simovic.de","https:\/\/twitter.com\/vlad_perun","https:\/\/de.wikipedia.org\/wiki\/Vladimir_Simovic"],"url":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/author\/vladimir-simovic\/"}]}},"_links":{"self":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/99242"}],"collection":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/users\/191"}],"replies":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/comments?post=99242"}],"version-history":[{"count":9,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/99242\/revisions"}],"predecessor-version":[{"id":99252,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/posts\/99242\/revisions\/99252"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/media\/99244"}],"wp:attachment":[{"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/media?parent=99242"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/categories?post=99242"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/stg.blog-de.strato.wpcust.com\/blog\/wp-json\/wp\/v2\/tags?post=99242"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}