{"id":106577,"date":"2018-10-08T08:00:35","date_gmt":"2018-10-08T07:00:35","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=106577"},"modified":"2024-06-12T14:29:28","modified_gmt":"2024-06-12T13:29:28","slug":"cyberangriffe-transportbranche-zukunftsszenarien","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/","title":{"rendered":"Cyberangriffe und die Transportbranche: 4\u00a0Zukunftsszenarien"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-106446\" title=\"Bild unter Lizenz von Shutterstock.com verwendet.\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg\" alt=\"Cyber-attaques et industrie du transport : 4 sc\u00e9narios pour demain\" width=\"800\" height=\"534\" \/><\/p>\n<p><strong>2018 sind wir in einem Zeitalter der Automatisierung und Vernetzung und die Angriffe gegen die IT-Systeme der Transportbranche sind nicht mehr zu \u00fcberblicken. Angesichts h\u00e4ufig leicht verwundbarer Systeme wetteifern Hacker in ihrem Einfallsreichtum, um Schwachstellen auszunutzen. Dies gilt ebenso f\u00fcr sehr gut gesicherte Systeme.<\/strong><\/p>\n<p>Letzten Mai war in Kopenhagen ein Unternehmen, das ein Netz von Fahrradstationen betreibt, <a href=\"https:\/\/www.hackread.com\/copenhagen-citys-bicycle-sharing-system-hacked\/\" target=\"_blank\" rel=\"noopener noreferrer\">Opfer eines Datendiebstahls<\/a>. Das Vorgehen war zwar primitiv (L\u00f6schung der Datenbank), f\u00fchrte aber zum Verlust des Zugriffs auf die Fahrradflotte. Alle Fahrr\u00e4der mussten manuell neugebootet werden. Ein rachs\u00fcchtiger ehemaliger Mitarbeiter, ein Streich der Konkurrenz oder einfach ein <em>Scriptkiddie<\/em>, ein zuf\u00e4llig erfolgreicher Hacker-Amateur? Wie immer ist es kaum m\u00f6glich, die Motivation eines solchen Angriffs mit relativ begrenzten Konsequenzen zu ergr\u00fcnden. Aber es handelte sich hier nur um einen Fahrradverleiher ... Stellen wir uns einmal, ohne in Panik zu verfallen, vier etwas spektakul\u00e4rere Szenarien vor.<\/p>\n<h2>Auf dem Weg zu einer \u201eCyberversion des 11. Septembers\u201d?<\/h2>\n<p>Im zweiten Film der Reihe <em>Stirb langsam<\/em> mit Bruce Willis (nach der Romanvorlage <em>58 Minuten Angst<\/em>), wird ein Flughafen besetzt. Ohne funktionierenden Kontrollturm k\u00f6nnen die Flugzeuge nicht mehr landen und st\u00fcrzen ab, entweder wegen Treibstoffmangels oder aufgrund gezielter Falschinformationen \u00fcber die Landebahn. Die Geschichte ist im Jahr 1990 angelegt. 28 Jahre sp\u00e4ter w\u00fcrde dies ganz anders aussehen. Im Gegensatz zum von Schie\u00dfereien strotzenden Film lie\u00dfe sich die \u00dcbernahme der Kontrolle heute sehr viel diskreter gestalten, wenn man bedenkt, dass im Schnitt <a href=\"https:\/\/www.lesechos.fr\/30\/03\/2018\/lesechos.fr\/0301504753226_cyberattaques---apprendre-a-travailler-sans-ordinateurs.htm\" target=\"_blank\" rel=\"noopener noreferrer\">fast 300 Tage<\/a> vergehen, bis auff\u00e4llt, dass ein IT-System Opfer eines erfolgreichen Cyberangriffs wurde ...<\/p>\n<p>Es ist keine Kommandoaktion mehr n\u00f6tig, es gen\u00fcgt ein einziger Pirat, dem es gelingt einen <a href=\"https:\/\/www.stormshield.com\/de\/news\/der-mensch-als-schlussel-fur-die-cybersicherheit-von-unternehmen\/\">unvorsichtigen Angestellten<\/a> einer Billigairline zu identifizieren und ihn beispielsweise dazu zu bringen, einen USB-Stick mit einem Schadcode in das Laufwerk seines Arbeitsplatzrechners zu stecken. Es gibt zwar viele Barrieren, aber die Flughafendienste und die Flugzeuge selbst sind heute alle vernetzt. Und entsprechend verletzlich: Wenn es einmal gelungen ist, in den Server einzudringen, wo die Tickets f\u00fcr heute gespeichert sind, gelingt es einem geduldigen Netzwerkangreifer nach und nach, von einem Server zum n\u00e4chsten hangelnd, bis zum Kontrollturm zu gelangen und nebenbei auch noch in die Systeme f\u00fcr die Gep\u00e4ckabfertigung und die Flugzeugbetankung. Oder auch die Kontrolle \u00fcber ein Flugzeug zu \u00fcbernehmen. Die Erkundung des Terrains kann zwar sehr langwierig sein, aber es k\u00f6nnen ein paar Minuten gen\u00fcgen, um ein Chaos anzurichten, indem man die Signale f\u00fcr den Landeanflug manipuliert, die Gep\u00e4ckabfertigung lahmlegt oder die Treibstofftanks \u00fcberlaufen l\u00e4sst. Aus der Perspektive, dass ein Flugzeug heute eine vernetzte technische Maschine ist, l\u00e4sst sich ein \u201e11. September auf Cyber-Art\u201c nicht ausschlie\u00dfen. Ansonsten kann man sich auch den Angriff eines Luftpiraten aus der Kabine oder vom Boden aus vorstellen: Einem amerikanischen Wissenschaftler ist es beispielsweise gelungen, <a href=\"https:\/\/www.numerama.com\/tech\/397165-hacker-un-avion-en-plein-vol-un-risque-bien-plus-reel-quon-limagine.html\" target=\"_blank\" rel=\"noopener noreferrer\">den Kurs eine Flugzeugs zu \u00e4ndern<\/a>, indem er eine Anweisung an eines der Triebwerke schickte. Anstatt der urspr\u00fcnglich 58 Minuten, um die Katastrophe abzuwenden, h\u00e4tte John McClane \u2013 der von Bruce Willis verk\u00f6rperte Held \u2013 im Jahr 2018 nur noch 3 Minuten f\u00fcr die gleiche Aufgabe zur Verf\u00fcgung.<\/p>\n<h2>Einbruch in ein Zugticketverkaufssystem<\/h2>\n<p>In einer Zeit, wo der Eisenbahnverkehr f\u00fcr die Konkurrenz ge\u00f6ffnet wird, ist dies ein sehr plausibles Szenario: Nicht eine Kriegserkl\u00e4rung zwischen Staaten, nach der es zu einer fatalen Entgleisung kommt, sondern klitzekleine Sabotagen, die in den Augen der Kunden den Ruf sch\u00e4digen. Geht es um das Eindringen in IT-Systeme, oder darum, eine Vielzahl von Versp\u00e4tungen zu produzieren? Einen gro\u00dfen finanziellen Schaden, oder eine allm\u00e4hliche Verringerung der Gewinne?<\/p>\n<p>Wenn das Ziel nicht darin besteht, eine spektakul\u00e4ren Coup zu landen, sondern den Ruf eines Unternehmens zu sch\u00e4digen, kann man es so anstellen, dass jeder verkaufte Sitzplatz noch einmal verkauft werden kann. Auf dem Bahnsteig warten dann doppelt so viele Leute Reisende, wie in den Zug passen. Das SWIFT-Banknetzwerk ist bereits gehackt worden, was jederzeit wieder geschehen kann. Ziel muss nicht unbedingt Bereicherung sein, es kann sich auch darum handeln, einen Angriff durchzuf\u00fchren, der darauf abzielt, sp\u00fcrbare Behinderungen auf den Bahnsteigen auszul\u00f6sen. Die Website eines Eisenbahnunternehmens weist das gleiche Komplexit\u00e4tsniveau auf wie jede andere Online-<a href=\"https:\/\/www.stormshield.com\/de\/news\/cyber-sicherheit-werden-die-schwachstellen-des-finanzsektors-2018-dazu-fuehren-dass-die-bank-gesprengt-wird\/\">Interbank-Schnittstelle<\/a> und erweist sich dementsprechend potenziell angreifbar. Der Fall ist jedoch ungleich besorgniserregender und im Fall eines Angriffs ist der Staat selbst gehalten, sich mit dem Problem auseinanderzusetzen.<\/p>\n<h2>Tankstellen, Mautstellen, Tunnel: das Stra\u00dfennetz potenziell gef\u00e4hrdet<\/h2>\n<p>Amerikanischen Hackern ist es unl\u00e4ngst gelungen, an einer Tankstelle das EDV-gest\u00fctzte Zahlungssystem zu hacken und sich auf diese Weise kostenlosen Treibstoff im Wert von 1.500 USD zu verschaffen. Was den stra\u00dfengebundenen Transport angeht, ist keine Konkurrenz zu f\u00fcrchten (praktisch nicht vorhanden) \u2013 auch keine staatliche. Daf\u00fcr sind Angriffe mit <a href=\"https:\/\/www.stormshield.com\/de\/?s=ransomware\">Erpressungssoftware<\/a> an Mautstellen und allen geb\u00fchrenpflichtigen Abschnitten des Stra\u00dfennetzes wahrscheinlicher. Nehmen wir beispielsweise einen Tunnelbetreiber (wie der Mont-Blanc-Tunnel oder Eurotunnel): jede Person, der es gel\u00e4nge, sich die Kontrolle \u00fcber die IT-Systeme zu verschaffen, k\u00f6nnte das f\u00fcr die Infrastruktur verantwortliche Unternehmen erpressen. Die Gewalt \u00fcber das Bel\u00fcftungssystem des Tunnels k\u00f6nnte einem Erpresser ein wirksames Druckmittel in die Hand geben. Mit weniger Ehrgeiz k\u00f6nnte man sich immer noch um die Kontrolle der Zug\u00e4nge und der Parkpl\u00e4tze k\u00fcmmern...<\/p>\n<p>Ein solcher Pirat m\u00fcsste dann so lange wie m\u00f6glich die Kontrolle \u00fcber das Druckmittel seiner Erpressung beibehalten. Das l\u00e4sst sich mit einem Virus vom Typ MyloBot erreichen, einer Malware, die in der Lage ist, alle ihr gleichenden Codes auszul\u00f6schen, die Sicherheitsl\u00fccken, durch die sie eingedrungen ist, hinter sich zu schlie\u00dfen und sich dann im Inneren des Netzwerks einzumauern.<\/p>\n<h2>Hackende Cyberaktivisten gegen die Verschmutzung der Meere<\/h2>\n<p>Was k\u00f6nnte jemanden zu einem <a href=\"https:\/\/www.stormshield.com\/de\/?s=cyberangriff\">Cyberangriff<\/a> auf den maritimen Warenverkehr bewegen? Zahlreiche Betriebe f\u00fchren giftige Produkte ein und aus, wie beispielsweise im Port autonome de Gennevilliers, dem gr\u00f6\u00dften Hafen seiner Art in Frankreich. Dort werden immense Mengen \u00d6l und Gas auf dem Flussweg angeliefert. Ein Hacker-\u00d6koaktivist k\u00f6nnte auf die Idee kommen, seiner Botschaft Nachdruck zu verleihen, indem er in die IT-Systeme eindringt, die die Ankunft der Schiffe steuern.<\/p>\n<p>Solche Systeme funktionieren im Allgemeinen ohne Verbindung zum Internet, k\u00f6nnen aber durchaus vernetzt sein und sind keineswegs unangreifbar. In Wirklichkeit gibt es immer eine M\u00f6glichkeit zur \u00dcberwindung des Verteidigungsrings - Im Kontext solcher scheinbar sicherer Objekte spricht man dabei auch von <em>air gap<\/em>. Die Lichtsignale zur Verkehrssteuerung werden nat\u00fcrlich von einem Netzwerk gesteuert. Man kann sich vorstellen, dass jemand mit \u00fcblen Absichten, dem es gel\u00e4nge, diese zu manipulieren, in der Lage w\u00e4re, so viele Schiffe in den Hafen zu lassen, dass ein Chaos entsteht, oder absichtlich Unf\u00e4lle herbeizuf\u00fchren.<\/p>\n<p>Dann h\u00e4tte man es nicht mehr mit dem zweiten Stirb langsam zu tun, sondern mit dem vierten, der 2007 in die Kinos kam und in dem Piraten die Kontrolle \u00fcber Signalanlagen \u00fcbernehmen. Die Folgen lassen nicht auf sich warten. Es w\u00e4re wirklich besser, wenn der Hacker-Aktivist nicht den Zugang zu dem Schieber findet, der die Treibstoffbunker der Schiffsbetankung kontrolliert, und ihn \u00f6ffnet, in der Erwartung, dass jemand eine Zigarettenkippe fallenl\u00e4sst. Das w\u00e4re nicht so umweltfreundlich, aber spektakul\u00e4r. In dem Hollywood Spektakel, genauso wie den auf die Flussfischerei spezialisierten Piraten gegen\u00fcber, ist man sofort bereit, zu spenden. Man kann sich vorstellen, was f\u00fcr ein Erfolg es w\u00e4re, die Kontrolle \u00fcber den Panamakanal zu \u00fcbernehmen.<\/p>\n<p>Auch wenn sie nur imagin\u00e4r sind, illustrieren diese Szenarios die Verwundbarkeit der Transportbranche und ihrer Netzwerke. Sie sind weitl\u00e4ufig, zerstreut, diffus, untereinander verbunden, und es sind eben diese Eigenschaften der Netzwerke, die ihre Sicherung besonders schwierig gestalten und sie somit verwundbar machen. Als erster Ansprechpartner f\u00fcr Fragen zu dieser Situation ver\u00f6ffentlichen die entsprechenden staatlichen Beh\u00f6rden (wie die ANSSI in Frankreich und das BSI in Deutschland) regelm\u00e4\u00dfig Empfehlungen und <a href=\"https:\/\/www.ssi.gouv.fr\/administration\/bonnes-pratiques\/\" target=\"_blank\" rel=\"noopener noreferrer\">Best Practices<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Vielen Dank an <a href=\"https:\/\/www.linkedin.com\/in\/robert-w-40b0b72\/\" target=\"_blank\" rel=\"noopener noreferrer\">Robert Wakim, Offer Manager Industry<\/a>, f\u00fcr seine wertvolle Hilfe beim Verfassen dieses Artikels in Zusammenarbeit mit Usbek &amp; Rica.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>2018 sind wir in einem Zeitalter der Automatisierung und Vernetzung und die Angriffe gegen die IT-Systeme der Transportbranche sind nicht mehr zu \u00fcberblicken. Angesichts h\u00e4ufig leicht verwundbarer Systeme wetteifern Hacker in ihrem Einfallsreichtum, um Schwachstellen auszunutzen. Dies gilt ebenso f\u00fcr sehr gut gesicherte Systeme. Letzten&#8230;<\/p>\n","protected":false},"author":35,"featured_media":106448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[687,685,686],"industry":[700],"help_mefind":[],"features":[],"type_security":[755,757,759],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1564,1531],"class_list":["post-106577","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-industrie-de","type_security-daten","type_security-endpunkt","type_security-netzwerk","listing_product-ses-de","listing_product-sns-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die Verwundbarkeit der Transportbranche gegen\u00fcber Cyberangriffen | Stormshield<\/title>\n<meta name=\"description\" content=\"Angesichts verwundbarer Systeme nehmen Cyberangriffe auf die Transportbranche zu. Welche Zukunftsszenarien sind denkbar?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die Verwundbarkeit der Transportbranche gegen\u00fcber Cyberangriffen | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Angesichts verwundbarer Systeme nehmen Cyberangriffe auf die Transportbranche zu. Welche Zukunftsszenarien sind denkbar?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-08T07:00:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-12T13:29:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Wakim\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Wakim\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/\"},\"author\":{\"name\":\"Robert Wakim\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/3159523373e94fbf5aaa418b1331c75d\"},\"headline\":\"Cyberangriffe und die Transportbranche: 4\u00a0Zukunftsszenarien\",\"datePublished\":\"2018-10-08T07:00:35+00:00\",\"dateModified\":\"2024-06-12T13:29:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/\"},\"wordCount\":1327,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1041718060.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/\",\"name\":\"Die Verwundbarkeit der Transportbranche gegen\u00fcber Cyberangriffen | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1041718060.jpg\",\"datePublished\":\"2018-10-08T07:00:35+00:00\",\"dateModified\":\"2024-06-12T13:29:28+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/3159523373e94fbf5aaa418b1331c75d\"},\"description\":\"Angesichts verwundbarer Systeme nehmen Cyberangriffe auf die Transportbranche zu. Welche Zukunftsszenarien sind denkbar?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1041718060.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1041718060.jpg\",\"width\":500,\"height\":334},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/cyberangriffe-transportbranche-zukunftsszenarien\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe und die Transportbranche: 4\u00a0Zukunftsszenarien\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/3159523373e94fbf5aaa418b1331c75d\",\"name\":\"Robert Wakim\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g\",\"caption\":\"Robert Wakim\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die Verwundbarkeit der Transportbranche gegen\u00fcber Cyberangriffen | Stormshield","description":"Angesichts verwundbarer Systeme nehmen Cyberangriffe auf die Transportbranche zu. Welche Zukunftsszenarien sind denkbar?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/","og_locale":"de_DE","og_type":"article","og_title":"Die Verwundbarkeit der Transportbranche gegen\u00fcber Cyberangriffen | Stormshield","og_description":"Angesichts verwundbarer Systeme nehmen Cyberangriffe auf die Transportbranche zu. Welche Zukunftsszenarien sind denkbar?","og_url":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/","og_site_name":"Stormshield","article_published_time":"2018-10-08T07:00:35+00:00","article_modified_time":"2024-06-12T13:29:28+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg","type":"image\/jpeg"}],"author":"Robert Wakim","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Robert Wakim","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/"},"author":{"name":"Robert Wakim","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d"},"headline":"Cyberangriffe und die Transportbranche: 4\u00a0Zukunftsszenarien","datePublished":"2018-10-08T07:00:35+00:00","dateModified":"2024-06-12T13:29:28+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/"},"wordCount":1327,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/","url":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/","name":"Die Verwundbarkeit der Transportbranche gegen\u00fcber Cyberangriffen | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg","datePublished":"2018-10-08T07:00:35+00:00","dateModified":"2024-06-12T13:29:28+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d"},"description":"Angesichts verwundbarer Systeme nehmen Cyberangriffe auf die Transportbranche zu. Welche Zukunftsszenarien sind denkbar?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1041718060.jpg","width":500,"height":334},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/cyberangriffe-transportbranche-zukunftsszenarien\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe und die Transportbranche: 4\u00a0Zukunftsszenarien"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/3159523373e94fbf5aaa418b1331c75d","name":"Robert Wakim","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ee21b7fa0f32db501493fcdedb4e4212ff22ca83fe3dc492f60791839b5d440f?s=96&d=mm&r=g","caption":"Robert Wakim"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/106577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/35"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=106577"}],"version-history":[{"count":7,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/106577\/revisions"}],"predecessor-version":[{"id":536559,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/106577\/revisions\/536559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/106448"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=106577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=106577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=106577"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=106577"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=106577"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=106577"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=106577"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=106577"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=106577"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=106577"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=106577"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=106577"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=106577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}