{"id":36572,"date":"2022-12-02T10:06:08","date_gmt":"2022-12-02T09:06:08","guid":{"rendered":"https:\/\/www.d-velop.de\/blog\/?p=36572"},"modified":"2024-12-02T10:04:16","modified_gmt":"2024-12-02T09:04:16","slug":"cyberangriffe","status":"publish","type":"post","link":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/","title":{"rendered":"Cyberangriffe im \u00dcberblick &#8211; von &#8222;Hobbyhackern&#8220; zu organisierter Kriminalit\u00e4t"},"content":{"rendered":"\n<p data-beyondwords-marker=\"5c7c907d-5b9c-4dc1-bb31-6b7d49e350b3\">Nicht selten stolpern Leser beim Durchscrollen der morgendlichen News \u00fcber Artikel zu Cyberangriffe auf namhafte Unternehmen. Und: nicht selten enden genau diese Attacken mit gro\u00dfen wirtschaftlichen Sch\u00e4den f\u00fcr Betroffene oder gar unbeteiligte Dritte. Neben pers\u00f6nlichen oder politischen Motiven geht es meist darum, \u00c4ngste zu sch\u00fcren und den Unternehmen Betr\u00e4ge, zum Teil in Millionenh\u00f6he, abzuverlangen. Wer aber glaubt, es handelt sich hierbei um \u201eGaragenhacker\u201c mit m\u00e4\u00dfigem IT-Wissen, die sich einen Spa\u00df erlauben, tappt im Dunkeln. <\/p>\n\n\n\n<p data-beyondwords-marker=\"1f38ccfe-e0ba-4054-afdc-9068b0908ee8\">Welche Arten von Cyberangriffen gibt es, wie entwickeln sie sich und wer ist betroffen? Diese und weitere Fragen kl\u00e4ren wir in diesem Blogartikel. Viel Spa\u00df!<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"151251f4-87b9-47df-8323-665ba206455c\" class=\"wp-block-heading\" id=\"h-verschiebung-im-taterkreis-von-cyberangriffen\"><span class=\"ez-toc-section\" id=\"verschiebung-im-taeterkreis-von-cyberangriffen\"><\/span>Verschiebung im T\u00e4terkreis von Cyberangriffen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"18755ecb-f24f-4d6d-b9c0-023c722a042a\">Laut einer <a href=\"https:\/\/www.bitkom.org\/sites\/main\/files\/2022-08\/220831-PK-Attacken-auf-die-Wirtschaft-Web.png\">aktuellen Studie der Bitkom<\/a> hat es innerhalb des T\u00e4terkreises eine signifikante Verschiebung gegeben: In den Jahren 2019 und 2021 drohten die meisten Cyberangriffe durch ehemalige Mitarbeitende oder sogenannte \u201eHobby-Hacker\u201c. Inzwischen mischt die organisierte Kriminalit\u00e4t ebenfalls im gro\u00dfen Stil mit und hat sich sogar an die Spitze setzen k\u00f6nnen. <\/p>\n\n\n\n<figure data-beyondwords-marker=\"7a905529-6754-4891-a1af-1ae06ef4d613\" class=\"wp-block-image size-large\"><a href=\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/cyberangriffe-deutschland-bitkom-studie-e1669971113701.png\"><img decoding=\"async\" src=\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/cyberangriffe-deutschland-bitkom-studie-e1669971113701.png\" alt=\"Statistik zu Cyberangriffen in Deutschland\"\/><\/a><\/figure>\n\n\n\n<p data-beyondwords-marker=\"3395110e-58a6-4f18-a95c-18eb2f277a39\">Dies hat f\u00fcr Unternehmen weitreichende Folgen. Sie haben es zunehmend mit einem gro\u00dfen Netzwerk aus absoluten IT-Spezialisten zu tun. Im Umkehrschluss bedeutet dies, dass auch Unternehmen zus\u00e4tzliche Ressourcen in ihre Infrastruktur investieren m\u00fcssen. Wie aber kann das ausreichend gew\u00e4hrleistet werden und welche Ma\u00dfnahmen k\u00f6nnen ergriffen werden, um das Risiko und die daraus resultierenden Sch\u00e4den eines Angriffs zu minimieren?<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"8b48172c-2023-431c-8319-19577308f924\" class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"zahlen-daten-fakten-wie-praesent-sind-cyberangriffe-in-deutschen-unternehmen\"><\/span>Zahlen, Daten, Fakten: Wie pr\u00e4sent sind Cyberangriffe in deutschen Unternehmen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"2cec9241-f5e1-4895-8029-7e172fcc1380\">223 Milliarden Euro \u2013 diese Summe ist f\u00fcr die meisten Menschen nur schwer vorstellbar. Aber genau diesen Verlust musste die deutsche Wirtschaft allein im Jahr 2021 aufgrund von Daten- und Hardwarediebstahl, Spionage und Sabotage hinnehmen. Insgesamt 9 von 10 deutschen Unternehmen wurden im vergangenen Jahr bewusst oder unbewusst Opfer von Cyberangriffen.<sup>1<\/sup> Diese Statistiken sind besorgniserregend und lassen f\u00fcr die Zukunft nicht nur Gutes erahnen. Dieser Trend wird ebenfalls durch den Eindruck vieler CEOs unterst\u00fctzt: <a href=\"https:\/\/www.pwc.de\/de\/im-fokus\/cyber-security\/ceosurvey.html\">Laut 59&nbsp;% der befragten CEOs sind Cyberangriffe die gr\u00f6\u00dfte Gesch\u00e4ftsbedrohung und gef\u00e4hrden den Vertrieb von Produkten und Dienstleistungen<\/a>.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"e9dcdcf5-e970-4c6c-89f0-902294be1553\" class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"risiko-fuer-cyberangriffe-digitalisierungsstrategien-ohne-konzept-zur-it-sicherheit\"><\/span>Risiko f\u00fcr Cyberangriffe: Digitalisierungsstrategien ohne Konzept zur IT-Sicherheit<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"8d105146-0cf8-4421-b0cf-30c15103cc4b\">Trotz dieser Fakten ist die Lage nicht aussichtslos. Die <a href=\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/was-ist-digitalisierung\/\">Digitalisierung<\/a> hat u.a. durch die Corona-Pandemie einen starken Aufschwung erlebt. Insbesondere das Einf\u00fchren <a href=\"https:\/\/www.d-velop.de\/software\/dokumente-digitalisieren\">digitaler Dokumente<\/a> und <a href=\"https:\/\/www.d-velop.de\/software\/digitale-unterschrift\" target=\"_blank\" rel=\"noreferrer noopener\">elektronischer Signatur Software<\/a> sind beliebte Ma\u00dfnahmen, welche auch mit Abklingen der Pandemie weiterhin ausgerollt werden sollen. Allerdings wurden Investitionen in die IT-Sicherheit nicht gleicherma\u00dfen ber\u00fccksichtigt. Dieser Umstand hat es Hackern entsprechend leicht gemacht. Pr\u00e4zise ausgedr\u00fcckt, darf es in Unternehmen keine <a href=\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/digitalisierungsstrategie\/\">Digitalisierungsstrategie<\/a> ohne ein solides Konzept zur IT-Sicherheit und ein detailliertes Risikomanagement geben.<\/p>\n\n\n\n<div data-beyondwords-marker=\"970e3859-5438-48b4-aa0b-ed32c2fb8a61\" class=\"wp-block-group is-style-cta-whitepaper\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p data-beyondwords-marker=\"3262fa7a-98d8-4697-9690-b2f589bbce3b\">Digitale Akten: So gelingt die Einf\u00fchrung &#8211; inklusive 7 Erfolgsstories<\/p>\n\n\n\n\t<div data-beyondwords-marker=\"a788937a-81de-46b4-8bdb-4b276a9342bd\" class=\"wp-block-buttons\">\n\t\t<div class=\"wp-block-button is-style-outline\">\n\t\t\t<a class=\"wp-block-button__link\" href=\"https:\/\/content.d-velop.de\/whitepaper-digitale-akten-privatwirtschaft?utm_campaign=Sonstiges+-+d.velop+BLOG+-+01%2F2018&#038;utm_source=intern-blog-ger&#038;utm_medium=blogpost-cyberangriffe&#038;utm_content=button\" target=\"_blank\">Jetzt lesen<\/a>\t\t<\/div>\n\t<\/div>\n\n\t<\/div><\/div>\n\n\n\n<h2 data-beyondwords-marker=\"4e80b16d-1782-424d-9597-b2e29541e573\" class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"was-sind-die-gaengigsten-arten-von-cyberangriffen\"><\/span>Was sind die g\u00e4ngigsten Arten von Cyberangriffen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"ece71fc1-44b7-4b46-b18f-66309b337746\">Ob Phishing, Trojaner, Passwortangriffe \u2013 die Liste der Begrifflichkeiten, die im Zusammenhang mit einem Cyberangriff genannt wird, ist lang. Und meist nicht f\u00fcr alle verst\u00e4ndlich. Grunds\u00e4tzlich kann man unterscheiden zwischen verschiedenen Angriffsmaschen, mit oder ohne Einsatz von Schadsoftware\/Malware. <\/p>\n\n\n\n<h3 data-beyondwords-marker=\"a37b566a-1505-4d93-a2ad-2e265e50eaff\" class=\"wp-block-heading\">1. Malware<\/h3>\n\n\n\n<p data-beyondwords-marker=\"0a81bf61-fdef-40d6-8c43-1501737baf2c\"><strong>Malware<\/strong> ist ein Oberbegriff und bezieht sich auf b\u00f6sartige Programme und Dateien, die das Ziel haben, Nutzern auf kurz oder lang einen erheblichen Schaden zuzuf\u00fcgen.<\/p>\n\n\n\n<ol data-beyondwords-marker=\"398ec5d5-4bb7-447e-a99f-0766a1b8183e\" class=\"wp-block-list\">\n<li data-beyondwords-marker=\"3c7d81e0-7a92-4b47-9b06-99ea989c1348\"><strong>Ransomware:<\/strong> Die wohl bekannteste Art von Cyberangriffen. Daten werden verschl\u00fcsselt und durch eine L\u00f6segeldzahlung an die Erpresser wieder freigegeben. Viele Unternehmen f\u00fcrchten die Ver\u00f6ffentlichung geklauter Daten und dadurch einen Imageverlust und erheblichen wirtschaftlichen Schaden.<\/li>\n\n\n\n<li data-beyondwords-marker=\"8b8babf0-3a91-407c-98fa-0de87fd80b73\"><strong>Rootkit:<\/strong> Eine Sammlung unterschiedlicher Softwaretools, welche dem Zweck dienen, andere Schadsoftware, wie bspw. eine Ransomware, vor Antivirenprogrammen oder Sicherheitssoftware zu verbergen.<\/li>\n\n\n\n<li data-beyondwords-marker=\"4635cad8-b3df-456f-8319-f45d87a06191\"><strong>Trojaner: <\/strong>Meistens getarnt als kostenloser Download oder E-Mail-Anhang, installiert der Trojaner ein b\u00f6sartiges Programm. Oftmals werden Trojaner f\u00fcr einen direkten Angriff auf das gew\u00fcnschte System benutzt &#8211; besonders t\u00fcckisch: Ein Trojaner kann ebenfalls Codierungen f\u00fcr sp\u00e4tere Angriffe beinhalten.<\/li>\n\n\n\n<li data-beyondwords-marker=\"f02cf4c0-1bcb-4eb2-a193-8f2fb2f6ab7e\"><strong>Spyware:<\/strong> Eine installierte Software, die s\u00e4mtliche Aktivit\u00e4ten des Nutzers \u00fcberwacht und somit sensible Daten ausspioniert. Oftmals haben es Angreifer auf Daten f\u00fcr Banking-Software abgesehen.<\/li>\n<\/ol>\n\n\n\n<figure data-beyondwords-marker=\"7cad5a51-dc6a-46fd-be97-78dc8b8fccc3\" class=\"wp-block-image size-large\"><a href=\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/cyberangriffe-malware-arten.png\"><img decoding=\"async\" src=\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/cyberangriffe-malware-arten-e1669967824682.png\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p data-beyondwords-marker=\"da355631-9c28-4750-b7c4-55a3ab5202d2\"><br>In Bezug auf Ransomware in Kombination mit organisierter Kriminalit\u00e4t ist folgendes zwingend zu erw\u00e4hnen: Cyberkriminelle machen sich technologischen Fortschritte gleicherma\u00dfen zunutze und entwickeln auf Basis der SaaS-Technologie eigene Gesch\u00e4ftsmodelle. Diese Ransomware-as-a-Service wird im Darknet weiteren Cyberkriminellen zur Verf\u00fcgung gestellt. Daneben gibt es aber auch andere Arten von Cyberangriffe auf die IT. <\/p>\n\n\n\n<h3 data-beyondwords-marker=\"a1c9d4ad-d1ab-48f9-b19e-d963e733cc52\" class=\"wp-block-heading\">2. Passwortangriff<\/h3>\n\n\n\n<p data-beyondwords-marker=\"92784d68-5aba-4c98-ae5c-e53d20762054\">Mit am bekanntesten ist sicherlich der Passwortangriff, der f\u00fcr Hacker immer noch nicht an Attraktivit\u00e4t verloren hat und bei dem die Passw\u00f6rter der Anwender:innen abgegriffen werden und anschlie\u00dfend \u201emissbraucht\u201c werden. <\/p>\n\n\n\n<h3 data-beyondwords-marker=\"4d582c5d-f5fa-4938-a1bb-340b7aad9f4d\" class=\"wp-block-heading\">3. Phishing<\/h3>\n\n\n\n<p data-beyondwords-marker=\"ec8dfed0-1325-48c5-a396-eb2fd499bef7\">Oftmals kommt es auch zu Phishing-Betrugsf\u00e4llen, besonders im privaten Umfeld. Eine verbreitete Variante ist das <strong>E-Mail-Phishing<\/strong>, bei dem sich der Hacker mit einer E-Mail als seri\u00f6ser Kontakt\/ Unternehmung oder Institution ausgibt und infizierte Links oder Anh\u00e4nge enth\u00e4lt. Auch Mitarbeitende erhalten, trotz Sicherheitssoftware, entsprechende Phishing-E-Mails \u00fcber ihren Firmenaccount \u2013 oftmals richten sich diese Angriffe an konkrete Mitarbeitende (<strong>Spear-Phishing-Angriff)<\/strong> oder imitierten gesch\u00e4ftliche E-Mails, an Budgetverantwortliche, in der Hoffnung, diese Personen autorisieren die gew\u00fcnschten Transaktionen (<strong>Whaling-Angriff<\/strong>). Phishing-Angriffe k\u00f6nnen des Weiteren auch als Textnachricht oder Anruf auftreten.<\/p>\n\n\n\n<h3 data-beyondwords-marker=\"372b0953-3ff9-4cd6-90d3-fd70873a0c93\" class=\"wp-block-heading\">4. DoS-Angriffe<\/h3>\n\n\n\n<p data-beyondwords-marker=\"50868214-95b9-40a6-ab7d-32e57136390c\">DoS-Angriffe (<strong>Denial-of-Service<\/strong>) bedeuten grunds\u00e4tzlich, dass ein Server oder ein System beabsichtigt mit einer Masse von Anfragen attackiert wird und eine \u00dcberlastung oder gar einen Zusammenbruch provoziert. Hierbei wurden beispielsweise in der Vergangenheit Web-Server mit der vierfachen Datenmenge \u00fcberflutet.<\/p>\n\n\n\n<h3 data-beyondwords-marker=\"a81bd29f-f7fe-4c66-9917-d4b2ef3779a4\" class=\"wp-block-heading\">5. Man-in-the-Middle-Angriff (MiTM)<\/h3>\n\n\n\n<p data-beyondwords-marker=\"6c9e38e5-3edb-4539-9bfb-1db17e9fd013\">Bei einem <strong>Man-in-the-Middle-Angriff (MiTM)<\/strong> schleust sich ein unbekannter Dritter in eine aktive Korrespondenz zwischen zwei Parteien. Der Angreifer kann die Nachrichten abfangen, lesen, kopieren oder manipulieren und sie anschlie\u00dfend dem Empf\u00e4nger \u00fcbermitteln. Beide Empf\u00e4nger haben jedoch keine Ahnung vom Zutun des ungewollten Dritten.<\/p>\n\n\n\n<h3 data-beyondwords-marker=\"3ffe1e37-2885-4e27-b9c9-c8cc06a61219\" class=\"wp-block-heading\">6. SQL-Injection-Angriff<\/h3>\n\n\n\n<p data-beyondwords-marker=\"cefebe16-925b-4005-a887-9ac015cf6ec1\">Jede datenbankgest\u00fctzte Website ist anf\u00e4llig f\u00fcr <strong>SQL-Injection-Angriffe<\/strong>. Eine SQL-Abfrage ist eine Aufforderung zur Durchf\u00fchrung einer Aktion in einer Datenbank. Eine clever konstruierte b\u00f6swillige Anfrage kann die in der Datenbank gespeicherten Daten \u00e4ndern oder l\u00f6schen. Au\u00dferdem kann sie Daten wie geistiges Eigentum, pers\u00f6nliche Informationen von Kunden, administrative Anmeldeinformationen oder private Gesch\u00e4ftsdetails lesen und extrahieren. SQL-Injection steht auf der <a href=\"https:\/\/cwe.mitre.org\/top25\/archive\/2022\/2022_cwe_top25.html\">Common Weakness Enumeration (CWE) Top 25 erstellten Liste<\/a> der gef\u00e4hrlichsten Schwachstellen aus dem Jahr 2022 an dritter Stelle und ist nach wie vor ein h\u00e4ufiger Angriffsvektor.<\/p>\n\n\n\n<h3 data-beyondwords-marker=\"3cc0a43e-9ecc-4eca-b5d6-5d4e61c69167\" class=\"wp-block-heading\">7. Cross-Site-Scripting<\/h3>\n\n\n\n<p data-beyondwords-marker=\"1e78dda3-81e8-48ae-807e-b82b05f23bcb\">Bei Cross-Site-Scripting handelt es sich um eine weitere Art von Injektionsangriffen. Bei diesem Angriff platziert ein Angreifer Daten, z.B. ein b\u00f6sartiges Skript, in Inhalte von ansonsten vertrauensw\u00fcrdigen Webseiten. XSS-Angriffe (Cross-Site-Scripting) k\u00f6nnen auftreten, wenn eine nicht vertrauensw\u00fcrdige Quelle Code in eine Webanwendung einspeisen darf und dieser Code in dynamische Inhalte integriert wird, die an den Browser des Opfers \u00fcbermittelt werden. Dadurch kann ein Angreifer b\u00f6sartigen JavaScript-Code im Browser eines anderen Benutzers ausf\u00fchren. XSS erm\u00f6glicht es einem Angreifer, Sitzungs-Cookies zu stehlen und sich als Benutzer auszugeben. Es kann aber auch dazu verwendet werden, Malware zu verbreiten, Websites zu verunstalten, in sozialen Netzwerken Schaden anzurichten, Zugangsdaten zu stehlen und \u2013 in Verbindung mit Social-Engineering-Techniken &#8211; noch sch\u00e4dlichere Angriffe zu ver\u00fcben. XSS ist ein st\u00e4ndiger Angriffsvektor, der von Hackern genutzt wird und im Jahr 2022 auf Platz zwei der <a href=\"https:\/\/cwe.mitre.org\/top25\/archive\/2022\/2022_cwe_top25.html\">CWE Top 25<\/a>.<sup>2<\/sup><\/p>\n\n\n\n<h2 data-beyondwords-marker=\"6a225a54-7b89-451c-8905-a0930a34a18f\" class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"wer-ist-von-cyberangriffen-betroffen\"><\/span>Wer ist von Cyberangriffen betroffen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"9ff3f631-8e86-4b8b-8a80-bc3a953007bb\">Im Grunde kann jedes Unternehmen Opfer eines Cyberangriffs werden. Hierbei ist es unerheblich, ob es sich um kleine bzw. mittelst\u00e4ndische Unternehmen oder Konzerne handelt. KMUs verf\u00fcgen oftmals nicht \u00fcber die notwendigen Ressourcen oder das interne Know-how, um ein IT-Sicherheitskonzept aufzustellen oder zu realisieren. Konzerne hingegen besitzen zwar ausreichende Mittel, haben aber meist eine aufgeblasene und zu Insell\u00f6sungen neigende IT-Infrastruktur.<\/p>\n\n\n\n<h2 data-beyondwords-marker=\"a6667e56-c537-49da-acb3-fef200719ce1\" class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"was-koennen-unternehmen-gegen-cyberangriffe-tun\"><\/span>Was k\u00f6nnen Unternehmen gegen Cyberangriffe tun?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p data-beyondwords-marker=\"b69d0358-98fc-4139-944e-7e7307411f19\">Nicht alle Arten der Cyberangriffe lassen sich zwangsl\u00e4ufig verhindern. Wenn ein Unternehmen gezielt ins Visier von Cyberkriminellen ger\u00e4t, ist ein Abwenden oft sehr schwierig. Das Ziel ist es, bedrohliche Angriffe fr\u00fchestm\u00f6glich zu erkennen und den Schaden durch entsprechende Aktivit\u00e4ten zu begrenzen und sich trotzdem bestm\u00f6glich auf Cyberangriffe vorzubereiten. <\/p>\n\n\n\n<figure data-beyondwords-marker=\"e5f71991-b167-4bbe-b23c-8960b41e3cc6\" class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Aufbau eines wirksamen Cyber Risikomanagements im Kontext aktueller Bedrohungsszenarien\" width=\"900\" height=\"506\" src=\"https:\/\/www.youtube.com\/embed\/iQPvzD0mk90?list=PL0gTmdblFdza7eSykFqaclaISJF9s_vpN\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Nicht selten stolpern Leser beim Durchscrollen der morgendlichen News \u00fcber Artikel zu Cyberangriffe auf namhafte Unternehmen. Und: nicht selten enden [&hellip;]<\/p>\n","protected":false},"author":163,"featured_media":36594,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","beyondwords_generate_audio":"1","beyondwords_project_id":"23937","beyondwords_content_id":"da01f45a-900c-4dd7-aa14-586302993d37","beyondwords_preview_token":"","beyondwords_player_content":"","beyondwords_player_style":"","beyondwords_language_id":"","beyondwords_title_voice_id":"","beyondwords_body_voice_id":"","beyondwords_summary_voice_id":"","beyondwords_error_message":"","beyondwords_disabled":"1","beyondwords_delete_content":"","beyondwords_podcast_id":"da01f45a-900c-4dd7-aa14-586302993d37","beyondwords_hash":"","publish_post_to_speechkit":"","speechkit_hash":"","speechkit_generate_audio":"","speechkit_project_id":"","speechkit_podcast_id":"","speechkit_error_message":"","speechkit_disabled":"","speechkit_access_key":"","speechkit_error":"","speechkit_info":"","speechkit_response":"","speechkit_retries":"","speechkit_status":"","speechkit_updated_at":"","_speechkit_link":"","_speechkit_text":""},"categories":[5],"tags":[6507],"class_list":["post-36572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitaler-wandel","tag-handel"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.6 (Yoast SEO v25.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl &amp; Risiken<\/title>\n<meta name=\"description\" content=\"Welche Arten von Cyberangriffen gibt es? Wie entwickeln sie sich? Wer ist betroffen? Artikel lesen und Antworten erhalten \u25b6\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl &amp; Risiken\" \/>\n<meta property=\"og:description\" content=\"Welche Arten von Cyberangriffen gibt es? Wie entwickeln sie sich? Wer ist betroffen? Artikel lesen und Antworten erhalten \u25b6\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"d.velop blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/d.velop.ag\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-02T09:06:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-02T09:04:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/cyberangriffe-deutschland-bitkom-studie-e1669971113701.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2437\" \/>\n\t<meta property=\"og:image:height\" content=\"1368\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alica Alonso-Schned\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl &amp; Risiken\" \/>\n<meta name=\"twitter:creator\" content=\"@d_velop\" \/>\n<meta name=\"twitter:site\" content=\"@d_velop\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alica Alonso-Schned\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\"},\"author\":{\"name\":\"Alica Alonso-Schned\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/1390f90ad5175ea736060b232be6797f\"},\"headline\":\"Cyberangriffe im \u00dcberblick &#8211; von &#8222;Hobbyhackern&#8220; zu organisierter Kriminalit\u00e4t\",\"datePublished\":\"2022-12-02T09:06:08+00:00\",\"dateModified\":\"2024-12-02T09:04:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\"},\"wordCount\":1311,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg\",\"keywords\":[\"Handel\"],\"articleSection\":[\"Digitaler Wandel\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\",\"url\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\",\"name\":\"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl & Risiken\",\"isPartOf\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg\",\"datePublished\":\"2022-12-02T09:06:08+00:00\",\"dateModified\":\"2024-12-02T09:04:16+00:00\",\"description\":\"Welche Arten von Cyberangriffen gibt es? Wie entwickeln sie sich? Wer ist betroffen? Artikel lesen und Antworten erhalten \u25b6\",\"breadcrumb\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage\",\"url\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg\",\"contentUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg\",\"width\":2000,\"height\":666,\"caption\":\"Beitragsbild Blogartikel Cyberangriffe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.d-velop.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe im \u00dcberblick &#8211; von &#8222;Hobbyhackern&#8220; zu organisierter Kriminalit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#website\",\"url\":\"https:\/\/www.d-velop.de\/blog\/\",\"name\":\"d.velop blog\",\"description\":\"Digitalisierung, Dokumentenmanagement und rund um d.velop\",\"publisher\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.d-velop.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#organization\",\"name\":\"d.velop Gruppe\",\"url\":\"https:\/\/www.d-velop.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg\",\"contentUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg\",\"width\":350,\"height\":350,\"caption\":\"d.velop Gruppe\"},\"image\":{\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/d.velop.ag\/\",\"https:\/\/x.com\/d_velop\",\"https:\/\/de.linkedin.com\/company\/d-velop\",\"https:\/\/www.xing.com\/pages\/d-velopag\",\"https:\/\/www.instagram.com\/d.velop_group\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/1390f90ad5175ea736060b232be6797f\",\"name\":\"Alica Alonso-Schned\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2021\/11\/alica-alonso-schned-dvelop-150x150.jpg\",\"contentUrl\":\"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2021\/11\/alica-alonso-schned-dvelop-150x150.jpg\",\"caption\":\"Alica Alonso-Schned\"},\"description\":\"Associate Account Executive\",\"sameAs\":[\"https:\/\/www.d-velop.de\/\",\"https:\/\/www.linkedin.com\/in\/alica-alonso-schned-4828b69b\/\"],\"url\":\"https:\/\/www.d-velop.de\/blog\/author\/alica-alonso-schned\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl & Risiken","description":"Welche Arten von Cyberangriffen gibt es? Wie entwickeln sie sich? Wer ist betroffen? Artikel lesen und Antworten erhalten \u25b6","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl & Risiken","og_description":"Welche Arten von Cyberangriffen gibt es? Wie entwickeln sie sich? Wer ist betroffen? Artikel lesen und Antworten erhalten \u25b6","og_url":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/","og_site_name":"d.velop blog","article_publisher":"https:\/\/www.facebook.com\/d.velop.ag\/","article_published_time":"2022-12-02T09:06:08+00:00","article_modified_time":"2024-12-02T09:04:16+00:00","og_image":[{"width":2437,"height":1368,"url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/cyberangriffe-deutschland-bitkom-studie-e1669971113701.png","type":"image\/png"}],"author":"Alica Alonso-Schned","twitter_card":"summary_large_image","twitter_title":"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl & Risiken","twitter_creator":"@d_velop","twitter_site":"@d_velop","twitter_misc":{"Verfasst von":"Alica Alonso-Schned","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#article","isPartOf":{"@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/"},"author":{"name":"Alica Alonso-Schned","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/1390f90ad5175ea736060b232be6797f"},"headline":"Cyberangriffe im \u00dcberblick &#8211; von &#8222;Hobbyhackern&#8220; zu organisierter Kriminalit\u00e4t","datePublished":"2022-12-02T09:06:08+00:00","dateModified":"2024-12-02T09:04:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/"},"wordCount":1311,"commentCount":0,"publisher":{"@id":"https:\/\/www.d-velop.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg","keywords":["Handel"],"articleSection":["Digitaler Wandel"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/","url":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/","name":"Arten von Cyberangriffe im \u00dcberblick: Definition, Anzahl & Risiken","isPartOf":{"@id":"https:\/\/www.d-velop.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage"},"image":{"@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg","datePublished":"2022-12-02T09:06:08+00:00","dateModified":"2024-12-02T09:04:16+00:00","description":"Welche Arten von Cyberangriffen gibt es? Wie entwickeln sie sich? Wer ist betroffen? Artikel lesen und Antworten erhalten \u25b6","breadcrumb":{"@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#primaryimage","url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg","contentUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2022\/12\/beitragsbild-blogartikel-cyberangriffe.jpg","width":2000,"height":666,"caption":"Beitragsbild Blogartikel Cyberangriffe"},{"@type":"BreadcrumbList","@id":"https:\/\/www.d-velop.de\/blog\/digitaler-wandel\/cyberangriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.d-velop.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe im \u00dcberblick &#8211; von &#8222;Hobbyhackern&#8220; zu organisierter Kriminalit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/www.d-velop.de\/blog\/#website","url":"https:\/\/www.d-velop.de\/blog\/","name":"d.velop blog","description":"Digitalisierung, Dokumentenmanagement und rund um d.velop","publisher":{"@id":"https:\/\/www.d-velop.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.d-velop.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.d-velop.de\/blog\/#organization","name":"d.velop Gruppe","url":"https:\/\/www.d-velop.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg","contentUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2018\/12\/dvelop-blog-logo-invers.jpg","width":350,"height":350,"caption":"d.velop Gruppe"},"image":{"@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/d.velop.ag\/","https:\/\/x.com\/d_velop","https:\/\/de.linkedin.com\/company\/d-velop","https:\/\/www.xing.com\/pages\/d-velopag","https:\/\/www.instagram.com\/d.velop_group\/"]},{"@type":"Person","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/1390f90ad5175ea736060b232be6797f","name":"Alica Alonso-Schned","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.d-velop.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2021\/11\/alica-alonso-schned-dvelop-150x150.jpg","contentUrl":"https:\/\/www.d-velop.de\/blog\/wp-content\/uploads\/2021\/11\/alica-alonso-schned-dvelop-150x150.jpg","caption":"Alica Alonso-Schned"},"description":"Associate Account Executive","sameAs":["https:\/\/www.d-velop.de\/","https:\/\/www.linkedin.com\/in\/alica-alonso-schned-4828b69b\/"],"url":"https:\/\/www.d-velop.de\/blog\/author\/alica-alonso-schned\/"}]}},"_links":{"self":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts\/36572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/users\/163"}],"replies":[{"embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/comments?post=36572"}],"version-history":[{"count":2,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts\/36572\/revisions"}],"predecessor-version":[{"id":52032,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/posts\/36572\/revisions\/52032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/media\/36594"}],"wp:attachment":[{"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/media?parent=36572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/categories?post=36572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.d-velop.de\/blog\/wp-json\/wp\/v2\/tags?post=36572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}