{"id":152,"date":"2015-06-15T16:00:14","date_gmt":"2015-06-15T16:00:14","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=152"},"modified":"2024-05-03T07:56:20","modified_gmt":"2024-05-03T05:56:20","slug":"cyber-attacken-angreifer-aus-den-eigenen-reihen","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/","title":{"rendered":"Cyber-Attacken: Angreifer aus den eigenen Reihen"},"content":{"rendered":"

Cyberkriminelle bieten mittlerweile kommerzielle Spamkampagnen an. Diese nutzen die Arglosigkeit unbedarfter Anwender aus und schleusen \u00fcber infizierte Links oder Anh\u00e4nge Malware in das Netz angegriffener Unternehmen. Allerdings kommt der von der IBM ver\u00f6ffentlichte Cyber Security Intelligence Index 2015 (PDF) zu dem Ergebnis, dass 55% aller Angriffe aus den eigenen Reihen kommen. <\/p>\n

Zu fast einem Drittel sind es demnach unzufriedene ehemalige Mitarbeiter, die \u00fcber noch g\u00fcltige Passw\u00f6rter oder zum Teil vor der Entlassung extra angelegte Zug\u00e4nge auf das Unternehmensnetz zugreifen und Informationen abziehen.<\/p>\n

Drei Branchen besonders betroffen<\/h2>\n

Laut IBM sind Finanz- und Versicherungsunternehmen besonders von Cybersecurity-Angriffen betroffen. Auch die Informations- und Kommunikationsbranche liegt im Interessensfocus der Angreifer, ebenso wie produzierende Betriebe. Insgesamt werden \u00fcber 62% aller Angriffe auf diese drei Branchen ver\u00fcbt.<\/p>\n

Cyberattacken \u201emade in USA\u201c<\/h2>\n

Die H\u00e4lfte aller Cyber-Angriffe geht laut Cyber Security Intelligence Index 2015 von den USA aus. Allerdings werden dort auch die meisten Unternehmen weltweit angegriffen (59%). 16% der Angriffe kommen aus China, gefolgt von Japan mit 15%. In Europa hat die IBM-Studie Deutschland (10% aller Angriffe) und Frankreich (9%) erfasst. Im Verh\u00e4ltnis zur Angreiferquote sind japanische Unternehmen besonders betroffen. 24% aller Attacken weltweit wurden dort verzeichnet.<\/p>\n

Unbefugte Zugriffe<\/h2>\n

W\u00e4hrend im Vorjahr Schadcode die am h\u00e4ufigsten verzeichnete Angriffsform war, stehen nun unbefugte Zugriffe im Unternehmensnetz auf Platz 1. Erst danach folgen Angriffe durch Schadcode oder generelles Ausspionieren der Systeme. Zu dieser Entwicklung haben laut IBM die unter den Namen Heartbleed und Shellshock bekannten Sicherheitsl\u00fccken ma\u00dfgeblich beigetragen.<\/p>\n","protected":false},"excerpt":{"rendered":"

Cyberkriminelle bieten mittlerweile kommerzielle Spamkampagnen an. Diese nutzen die Arglosigkeit unbedarfter Anwender aus und schleusen \u00fcber infizierte Links oder Anh\u00e4nge Malware in das Netz angegriffener Unternehmen. \u00dcber die H\u00e4lfte aller Angriffe kommen Studien zufolge aus den eigenen Reihen. Besonders betroffen sind die Branchen Finance und Manufacturing sowie die Kommunikationsbranche.<\/p>\n","protected":false},"author":7,"featured_media":18787,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[26],"tags":[60,61,6,62,63,36],"dipi_cpt_category":[],"class_list":["post-152","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-finance","tag-heartbleed","tag-it-security","tag-manufacturing","tag-shellshock","tag-spam"],"acf":[],"yoast_head":"\nCyber-Attacken: Angreifer aus den eigenen Reihen<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Attacken: Angreifer aus den eigenen Reihen\" \/>\n<meta property=\"og:description\" content=\"Cyberkriminelle bieten mittlerweile kommerzielle Spamkampagnen an. Diese nutzen die Arglosigkeit unbedarfter Anwender aus und schleusen \u00fcber infizierte Links oder Anh\u00e4nge Malware in das Netz angegriffener Unternehmen. \u00dcber die H\u00e4lfte aller Angriffe kommen Studien zufolge aus den eigenen Reihen. Besonders betroffen sind die Branchen Finance und Manufacturing sowie die Kommunikationsbranche.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - DE\" \/>\n<meta property=\"article:published_time\" content=\"2015-06-15T16:00:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-03T05:56:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1481\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexander H\u00fcls\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexander H\u00fcls\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/\",\"name\":\"Cyber-Attacken: Angreifer aus den eigenen Reihen\",\"isPartOf\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg\",\"datePublished\":\"2015-06-15T16:00:14+00:00\",\"dateModified\":\"2024-05-03T05:56:20+00:00\",\"author\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/5dbabd3b8a406ebd06fe0769cedd6c7a\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#primaryimage\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg\",\"contentUrl\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg\",\"width\":2560,\"height\":1481,\"caption\":\"Concept of cyber crime, hand using laptop and show malware screen that comes with email, hack password and personal data. hackers, Viruses, Worms, Trojans, Ransomware, Spyware, Adware, Botnets\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.retarus.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber-Attacken: Angreifer aus den eigenen Reihen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#website\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/\",\"name\":\"Retarus Corporate Blog - DE\",\"description\":\"Immer up-to-date\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/5dbabd3b8a406ebd06fe0769cedd6c7a\",\"name\":\"Alexander H\u00fcls\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/author\/ahuels\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-Attacken: Angreifer aus den eigenen Reihen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/","og_locale":"de_DE","og_type":"article","og_title":"Cyber-Attacken: Angreifer aus den eigenen Reihen","og_description":"Cyberkriminelle bieten mittlerweile kommerzielle Spamkampagnen an. Diese nutzen die Arglosigkeit unbedarfter Anwender aus und schleusen \u00fcber infizierte Links oder Anh\u00e4nge Malware in das Netz angegriffener Unternehmen. \u00dcber die H\u00e4lfte aller Angriffe kommen Studien zufolge aus den eigenen Reihen. Besonders betroffen sind die Branchen Finance und Manufacturing sowie die Kommunikationsbranche.","og_url":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/","og_site_name":"Retarus Corporate Blog - DE","article_published_time":"2015-06-15T16:00:14+00:00","article_modified_time":"2024-05-03T05:56:20+00:00","og_image":[{"width":2560,"height":1481,"url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg","type":"image\/jpeg"}],"author":"Alexander H\u00fcls","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Alexander H\u00fcls","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/","url":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/","name":"Cyber-Attacken: Angreifer aus den eigenen Reihen","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg","datePublished":"2015-06-15T16:00:14+00:00","dateModified":"2024-05-03T05:56:20+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/5dbabd3b8a406ebd06fe0769cedd6c7a"},"breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/AdobeStock_610832172-scaled-1.jpg","width":2560,"height":1481,"caption":"Concept of cyber crime, hand using laptop and show malware screen that comes with email, hack password and personal data. hackers, Viruses, Worms, Trojans, Ransomware, Spyware, Adware, Botnets"},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/de\/cyber-attacken-angreifer-aus-den-eigenen-reihen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Cyber-Attacken: Angreifer aus den eigenen Reihen"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/de\/#website","url":"https:\/\/www.retarus.com\/blog\/de\/","name":"Retarus Corporate Blog - DE","description":"Immer up-to-date","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/5dbabd3b8a406ebd06fe0769cedd6c7a","name":"Alexander H\u00fcls","url":"https:\/\/www.retarus.com\/blog\/de\/author\/ahuels\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/152","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=152"}],"version-history":[{"count":3,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/152\/revisions"}],"predecessor-version":[{"id":18788,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/152\/revisions\/18788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media\/18787"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=152"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=152"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=152"},{"taxonomy":"dipi_cpt_category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/dipi_cpt_category?post=152"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}