{"id":174145,"date":"2020-01-27T11:00:53","date_gmt":"2020-01-27T10:00:53","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=174145"},"modified":"2023-06-14T16:18:07","modified_gmt":"2023-06-14T15:18:07","slug":"welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/","title":{"rendered":"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2020 ab?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-171940 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg\" alt=\"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2020 ab? | Stormshield\" width=\"800\" height=\"538\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg 800w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851-300x202.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851-768x516.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851-700x471.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich f\u00fcr das n\u00e4chste Jahr abzeichnen. Welche gro\u00dfen Themen werden das Universum der Cybersicherheit 2020 pr\u00e4gen? Wie letztes Jahr haben wir gewisse schwache Angriffssignale, die j\u00fcngsten Branchenanalysen und die \u00dcberzeugungen unserer Experten auf den Pr\u00fcfstand gestellt. Ein Ausblick auf das Jahr 2020 mit 4 Hypothesen und 4 Szenarien, die im neuen Jahr im Bereich Cybersicherheit auftreten k\u00f6nnten. Eine Analyse, die garantiert ohne Blick in die Kristallkugel auskommt.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<h2>Phishing auf mehreren Stufen?<\/h2>\n<h3>Die schwachen Angriffssignale 2019<\/h3>\n<p>2019 nahm der Anteil von Phishing bei den meisten Angriffsvektoren zu (<a href=\"https:\/\/www.microsoft.com\/securityinsights\/Phishing\" target=\"_blank\" rel=\"noopener noreferrer\">laut einem Bericht von Microsoft<\/a>, der am Jahresende ver\u00f6ffentlicht wurde). Und \u201e<em>die verwendeten Phishing-Methoden fordern uns mit ihrem Komplexit\u00e4tsgrad heraus<\/em>\u201c, mit <a href=\"https:\/\/hackingblogs.com\/phishing-attacks-using-microsoft-404-pages\/\" target=\"_blank\" rel=\"noopener noreferrer\">falschen 404-Seiten<\/a> oder auch falschen Seiten, die im Google-Index indexiert sind\u2026 Im Oktober berichtete ein Artikel im Kaspersky-Blog sogar von <a href=\"https:\/\/www.kaspersky.fr\/blog\/performance-appraisal-spam\/12406\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing-Kampagnen, die als Beurteilungsgespr\u00e4che getarnt waren<\/a>!<\/p>\n<p>Zwischen 2017 und 2018 gab es <a href=\"https:\/\/s3.eu-west-2.amazonaws.com\/rep2018\/2018-the-state-of-deepfakes.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">1.000 Mal mehr<\/a> Suchvorg\u00e4nge in Verbindung mit dem Wort \u201eDeepfake\u201c in der Suchmaschine Google. In der Tat wurde diese Bedrohung 2019 sehr deutlich. Im September wurde ein englisches Unternehmen <a href=\"https:\/\/www.wsj.com\/articles\/fraudsters-use-ai-to-mimic-ceos-voice-in-unusual-cybercrime-case-11567157402\" target=\"_blank\" rel=\"noopener noreferrer\">Opfer eines \u201eGesch\u00e4ftsf\u00fchrertricks\u201c<\/a>, als ein Mitarbeiter eine \u00dcberweisung von 200.000 Pfund an einen ungarischen Dienstleister ausf\u00fchrte. Er war \u00fcberzeugt, telefonisch einen Auftrag des CEO seines Unternehmens erhalten zu haben, doch es handelte sich in Wahrheit um einen Deepfake, der mit Hilfe einer Sprachaufnahme inszeniert wurde. Ein anderes Beispiel in Bildern ist ein Video, das im November verbreitet wurde und Donald Trump zeigte, der das Ende der Aids-Epidemie in der Welt verk\u00fcndete. Fehlalarm: Es handelte sich in Wahrheit um <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2019\/10\/09\/fausse-video-de-trump-pourquoi-solidarite-sida-a-sorti-un-deepfake-pour-sa-campagne_6014864_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\">eine Kampagne des Vereins <em>Solidarit\u00e9 Sida<\/em><\/a>, die ebenfalls auf einem Deepfake basierte. Neben diesen beiden Anekdoten gab Google bekannt, dass die <a href=\"https:\/\/www.theverge.com\/2019\/5\/9\/18538194\/google-duplex-ai-restaurants-experiences-review-robocalls\" target=\"_blank\" rel=\"noopener noreferrer\">Einf\u00fchrung von Duplex<\/a>, eine K\u00fcnstliche Intelligenz, die ganz autonom Anrufe t\u00e4tigt, beschleunigt werden wird. Wird 2020 damit das Jahr des Social Engineering auf Deepfake-Basis?<\/p>\n<h3>M\u00f6gliche Szenarien f\u00fcr das Jahr 2020<\/h3>\n<p>Die Einf\u00fchrung des Deepfakes in das Arsenal der Cyber-Bosheiten ist eine echte technische Herausforderung hinsichtlich Vorbeugung und Sicherheit. Und die meisten Experten raufen sich die Haare angesichts der <a href=\"https:\/\/twitter.com\/fs0c131y\/status\/1212704270874742784\" target=\"_blank\" rel=\"noopener noreferrer\">Komplexit\u00e4t dieser Bedrohung<\/a>. In dem Ma\u00dfe wie die Werkzeuge f\u00fcr ihre Entwicklung sich verbreiten, ist es sehr wahrscheinlich, dass es im Jahr 2020 zu immer mehr Phishing-Kampagnen auf der Grundlage von Deepfakes kommen wird. Diese Technik wird im \u00dcbrigen <a href=\"https:\/\/www.cnbc.com\/2019\/12\/18\/automated-hacking-deepfakes-top-cybersecurity-threats-in-2020.html\" target=\"_blank\" rel=\"noopener noreferrer\">2020 ganz besonders beobachtet werden<\/a>, insbesondere im Vorfeld der US-Pr\u00e4sidentschaftswahlen im November. Wie funktioniert das? Konkret k\u00f6nnte ein Deepfake verwendet werden, um zu \u201efischen\u201c (im Rahmen von Phishing- oder Spear-Phishing-Kampagnen). Man kann sich zum Beispiel ein Audio-Deepfake in Form eines Anrufs eines Gesch\u00e4ftsf\u00fchrers vorstellen, der erkl\u00e4rt, dass er eine PDF-Datei schicken wird und dass diese Datei dringend gelesen werden muss. Kaum hat man auf die Ransomware geklickt, ist sie auch schon installiert\u2026<\/p>\n<p>Die Bedrohung durch einen \u201e<em>Deepfake-as-a-service<\/em>\u201c, der es erlauben w\u00fcrde, <a href=\"https:\/\/www.hstoday.us\/subject-matter-areas\/infrastructure-security\/a-national-security-threat-its-time-to-get-proactive-against-deepfakes\/\" target=\"_blank\" rel=\"noopener noreferrer\">die Effizienz der Kampagnen von Cyberangriffen zu steigern<\/a>, ist deshalb durchaus ernst zu nehmen. So ernst, dass in einem <a href=\"https:\/\/go.forrester.com\/wp-content\/uploads\/2019\/10\/Forrester_Predictions-2020.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Bericht des Marktforschungsinstituts Forrester<\/a> angegeben wird, dass die Kosten, die durch Deepfake-Attacken entstehen, 2020 bei 250 Millionen Dollar liegen k\u00f6nnten. Dennoch scheint die Entwicklung eines glaubw\u00fcrdigen Deepfake \u00e4u\u00dferst komplex und kostspielig zu sein. Und eben dieser Faktor Kosten (im Vergleich zu den Kosten f\u00fcr die Erstellung einer einfachen Ransomware) erlaubt es, die erwartete Explosion der <em>Deepfakes-as-a-service<\/em> zu relativieren. Die Mitarbeiter der Tageszeitung <a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2019\/11\/24\/on-a-essaye-de-fabriquer-un-deepfake-et-on-est-passe-a-autre-chose_6020323_4408996.html\" target=\"_blank\" rel=\"noopener noreferrer\"><em>Le Monde<\/em><\/a> haben es versucht und dann aufgegeben: zu komplex und zu teuer f\u00fcr einen \u201eNormalbegabten\u201c. Doch gilt dies gleicherma\u00dfen f\u00fcr Cyberkriminelle, die \u00fcber umfangreichere Mittel verf\u00fcgen, wie zum Beispiel die Mittel, die ein Staat bereitstellen k\u00f6nnte? Oder aber <a href=\"https:\/\/arstechnica.com\/science\/2019\/12\/how-i-created-a-deepfake-of-mark-zuckerberg-and-star-treks-data\/\" target=\"_blank\" rel=\"noopener noreferrer\">kleine Genies, die unabh\u00e4ngig agieren<\/a>? All dies l\u00e4sst vermuten, dass das Jahr 2020 das Jahr des <strong>Phishing auf mehreren Stufen<\/strong> sein wird, mit einfachen Kampagnen, die mit bereits bekannten Techniken auf die Gutgl\u00e4ubigkeit der Zielpersonen setzt, und komplexeren Kampagnen, die die aktuellsten Technologien nutzen, um auch erfahrene Profis hinters Licht zu f\u00fchren.<\/p>\n<p>&nbsp;<\/p>\n<h2>Geht der Trend zu einer Generalisierung der Cyberangriffe auf Unternehmen der Nahrungsmittelindustrie?<\/h2>\n<h3>Die schwachen Angriffssignale 2019<\/h3>\n<p>Im April 2019 wurde der franz\u00f6sische Branchenriese Fleury Michon Opfer einer erfolgreichen Cyberattacke und musste f\u00fcnf Tage lang alle T\u00e4tigkeiten einstellen. Im Dezember 2019 waren die italienische Feinkostmarke Fratelli Beretta und dann der belgische Bierbrauer Busch an der Reihe, als sie mit der Ransomware Maze erpresst wurden. Die <a href=\"https:\/\/www.stormshield.com\/de\/news\/ist-die-nahrungsmittelindustrie-ein-neues-ziel-fur-cyberangriffe\/\" target=\"_blank\" rel=\"noopener noreferrer\">Nahrungsmittelindustrie<\/a> scheint mehr denn je ins Visier zu geraten und weckt Begehrlichkeiten von Cyberangreifern jeder Couleur.<\/p>\n<p>Parallel dazu steigt in der \u00d6ffentlichkeit das Bewusstsein f\u00fcr die Zusammensetzung der Lebensmittel, und die Verbraucher werden immer anspruchsvoller. Eine Zahl: 92 % der Nutzer des Produktscanners Yuka legen die Produkte wieder ins Regal, wenn sie eine schlechte Beurteilung in der App lesen (laut der Mitbegr\u00fcnderin Julie Chapon, die eine Folgenabsch\u00e4tzung aus einem Artikel vom September 2019 auf <em><a href=\"https:\/\/www.forbes.fr\/entrepreneurs\/yuka-un-electroc-salutaire-pour-les-marques-et-les-industriels\/\" target=\"_blank\" rel=\"noopener noreferrer\">Forbes<\/a><\/em> zitiert).<\/p>\n<h3>M\u00f6gliche Szenarien f\u00fcr das Jahr 2020<\/h3>\n<p>Ein hypersensibler Sektor, eine gr\u00f6\u00dftenteils automatisierte Produktionskette und eine Qualit\u00e4tssicherung, die eine der S\u00e4ulen der Branche ist: Hier sind alle Elemente vereint, so dass <strong>die Lebensmittelindustrie auch in den n\u00e4chsten Jahren eine mit hohen Risiken verbundene Branche bleibt<\/strong>.<\/p>\n<p>Gleich ob sie von einem staatlichen Akteur (Reaktion auf einen offenen Konflikt) oder einem Cyberterroristen (um Bev\u00f6lkerungsgruppen anzugreifen, indem er eine Gef\u00e4hrdung der Gesundheit durch bestimmte Lebensmittel verursacht) ausgehen, werden wir 2020 sehr wahrscheinlich noch h\u00e4ufiger Cyberangriffe auf die gro\u00dfen Akteure der Lebensmittelindustrie erleben. Und dabei sind die schlimmsten Szenarien m\u00f6glich. Zum Beispiel wenn ein sehr gezielter Angriff die Programmierung einer Maschine ver\u00e4ndert oder dazu f\u00fchren w\u00fcrde, gewisse Elemente der Produktionskette leer laufen zu lassen und dadurch einen vorzeitigen Verschlei\u00df verursacht. Die Herausforderung? Die Sabotage der angezielten Industrieanlagen. Wie ist das m\u00f6glich? Mit einem guten alten USB-Stick oder einer Phishing-Kampagne, um einen Arbeitsplatz-PC zu infizieren und dann ins Netzwerk einzudringen. Einige der gro\u00dfen Konzerne haben dieses Szenario bereits in Betracht gezogen und wirksame Schutzma\u00dfnahmen ergriffen (zum Beispiel durch eine Segmentierung der Netzwerke), um dadurch ihre Produktionsanlagen zu sch\u00fctzen. Dagegen scheinen die Klein- und Mittelunternehmen dieser Branche anf\u00e4lliger zu sein f\u00fcr diese Art von Cyberangriffen - mit hohen finanziellen Verlusten und katastrophalen Folgen f\u00fcr ihr Image.<\/p>\n<p>&nbsp;<\/p>\n<h2>Sind die Malwares von morgen bereits da?<\/h2>\n<h3>Die schwachen Angriffssignale 2019<\/h3>\n<p>\u201e<em>Die massive Cyberkriminalit\u00e4t greift um sich<\/em>\u201c, warnt Guillaume Poupard, der Gesch\u00e4ftsf\u00fchrer der franz\u00f6sischen Agentur f\u00fcr die Sicherheit von Informationssystemen ANSSI in einem <a href=\"https:\/\/www.liberation.fr\/france\/2020\/01\/02\/cybersecurite-la-criminalite-de-masse-se-developpe_1771540\" target=\"_blank\" rel=\"noopener noreferrer\">Interview<\/a> mit der Tageszeitung <em>Lib\u00e9ration<\/em>, in dem er \u00fcber die Entwicklungen im Jahr 2019 sprach. In der Tat erlebten wir 2019 die Verbreitung von massiven und komplexen Cyberangriffen. Man denke nur an die Ransomwares, mit denen der Fernsehsender M6 und das Universit\u00e4tsklinikum Rouen in Frankreich erpresst wurden, oder auch die Angriffe in Verbindung mit LockerGoga und Ruyk.<\/p>\n<p>Im M\u00e4rz 2019 war <a href=\"https:\/\/www.cybersecurity-insiders.com\/venezuela-power-outage-caused-by-us-cyber-attack\/\" target=\"_blank\" rel=\"noopener noreferrer\">der Fall des amerikanischen Angriffs auf ein Elektrizit\u00e4tswerk in Venezuela<\/a> ein gutes Beispiel f\u00fcr diese massive Cyberkriminalit\u00e4t, die manchmal auf Staatsebene organisiert wird.<\/p>\n<p>Im November 2019 wurde durch eine Studie nachgewiesen, dass gewisse L\u00fccken und Schwachstellen <a href=\"http:\/\/globbsecurity.fr\/voici-comment-ont-evolue-les-menaces-web-2019-46024\/\" target=\"_blank\" rel=\"noopener noreferrer\">seit mehr als 10 Jahren von Cyberangreifern genutzt werden<\/a> und auch heute noch weiter ausgenutzt werden. In manchen F\u00e4llen wissen die betroffenen Unternehmen, wo sich die Schwachstellen in ihrem System befinden, aber sie verf\u00fcgen nicht \u00fcber die Mittel, <a href=\"https:\/\/www.stormshield.com\/de\/news\/wer-benutzt-heute-noch-internet-explorer\/\">um die betroffenen Anwendungen auszutauschen<\/a>. Dieser Fall tritt h\u00e4ufig im Gesundheitswesen auf, wo Anwendungen verwendet werden, die nur auf alten Betriebssystemen unterst\u00fctzt werden. In der Industrie werden gewisse Bestandteile der Hardware weiterverwendet, obwohl sie veraltet sind. Dadurch wird das Risiko erh\u00f6ht, von einem Angriff betroffen zu sein, der schon vor mehreren Jahren initiiert wurde. Und in diesem Kontext muss man sich die Frage stellen: Potenziert das Alter der Schwachstellen ihr Schadenspotenzial? 2020 d\u00fcrfte uns Antworten bringen\u2026<\/p>\n<h3>M\u00f6gliche Szenarien f\u00fcr das Jahr 2020<\/h3>\n<p>Ebenso wie es Viren gibt, die jahrelang im menschlichen K\u00f6rper \u201eschlafen\u201c, kann es vorkommen, dass in sensiblen Informationssystemen gewisse Angriffe schon vor langem installiert wurden. Somit kann man sich sehr leicht ein Szenario vorstellen, <strong>bei dem Schl\u00fcsselsektoren (Gesundheit, Nahrungsmittelindustrie, Energiesektor) von Malware-Programmen infiziert sind, die dort bereits seit vielen Jahren schlummern<\/strong>.<\/p>\n<p>Und es ist relativ einfach, sich hier ein Katastrophenszenario auszumalen. Was w\u00e4re, wenn bei einem gro\u00dfen internationalen Unternehmen inmitten der Nacht alle Produktionsst\u00e4tten weltweit gleichzeitig stillstehen w\u00fcrden? Die Maschinen laufen wochenlang nicht mehr, die Produktion steht still und alle verderblichen Waren m\u00fcssen letztendlich weggeworfen werden. Ein katastrophales Bild in den TV-Nachrichten und der sichere finanzielle Ruin w\u00e4ren die Folge. Die Ursache? Eine diskrete und vor mehreren Jahren erfolgreich initiierte Phishing-Kampagne, die zur Infizierung der verschiedenen Netzwerke des Unternehmens durch eine schlafende Malware gef\u00fchrt hat. Diese Malware, die sich dann lokal auf Arbeitsstationen verbreitet hat, die noch auf einer alten Windows-Version laufen, werden dann aus der Ferne aktiviert. Da sie sich bereits auf alle Arbeitsstationen ausgebreitet hat, ist es nicht einmal mehr m\u00f6glich, im Notfall die Stecker zu ziehen. Und alle sitzen vor schwarzen Bildschirmen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Steht die gro\u00dfe R\u00fcckkehr der Hacktivisten bevor?<\/h2>\n<h3>Die schwachen Angriffssignale 2019<\/h3>\n<p>Auch wenn seit 2015 die Angriffe von <a href=\"https:\/\/www.stormshield.com\/de\/news\/wohin-im-cyberspace-ist-der-hacktivismus-verschwunden\/\">Hacktivisten<\/a> um 95 % zur\u00fcckgegangen sind, deuten die j\u00fcngsten Informationen weltweit auf einen Anstieg der Probleme hin, die Emp\u00f6rung wecken: die Anprangerung der Unt\u00e4tigkeit des australischen Premierministers angesichts der Br\u00e4nde, das Aufbegehren in Hongkong gegen die chinesische Regierung, der Protest in Frankreich gegen die geplante Einf\u00fchrung der Gesichtserkennung in den staatlichen Beh\u00f6rden\u2026<\/p>\n<p>Im Dezember 2019 erlitt zum Beispiel im Rahmen der Proteste gegen die Rentenreform in Frankreich die Website der Arbeitgebervereinigung Medef <a href=\"https:\/\/twitter.com\/th4t5me\/status\/1206874598198980609\" target=\"_blank\" rel=\"noopener noreferrer\">einen DDoS-Angriff<\/a>, durch den sie mehrere Stunden lang nicht zug\u00e4nglich war.<\/p>\n<p>Etwas fr\u00fcher startete der Hacker Phineas Fisher im November 2019 seinen <a href=\"https:\/\/www.vice.com\/en_us\/article\/vb5agy\/phineas-fisher-offers-dollar100000-bounty-for-hacks-against-banks-and-oil-companies\" target=\"_blank\" rel=\"noopener noreferrer\">pers\u00f6nlichen <em>Bug bounty<\/em><\/a> gegen Unternehmen der Mineral\u00f6lwirtschaft und die kapitalistischen Institutionen.<\/p>\n<h3>M\u00f6gliche Szenarien f\u00fcr das Jahr 2020<\/h3>\n<p>K\u00f6nnten wir 2020 <strong>im Zuge der zunehmenden Zahl von sozialen Bewegungen die R\u00fcckkehr von gro\u00dfangelegten Angriffen von Hacktivisten erleben<\/strong>? Es ist anzunehmen, dass Aktivisten einer neuen Art (\u201eStreikende-Hacktivisten\u201c) ihre Talente einsetzen k\u00f6nnten, um eine politische Botschaft zu verbreiten. Warum sollten sie bei einer Meinungsverschiedenheit zwischen Gewerkschaften nicht deren Aktion auf elektronischem Wege blockieren, anstatt in die R\u00e4ume der anderen einzudringen? Anstatt die Tore der Busdepots physisch zu blockieren, k\u00f6nnte man sie doch per Fernzugriff verriegeln. Und eine kleine Manipulation des Computernetzwerks k\u00f6nnte gen\u00fcgen, um auch die automatisierten Metro-Linien, die noch funktionieren, zu blockieren. Durch die Nutzung solcher Mechanismen in Bezug auf bestimmte Presseorgane oder Orte, die die Macht symbolisieren, k\u00f6nnten auch die Stimme der Demonstranten oder die Sichtbarkeit ihrer Aktionen eine noch gr\u00f6\u00dfere Tragweite erhalten.<\/p>\n<p>Zu anderen gesellschaftlichen Fragen k\u00f6nnten andere Szenarien eintreten, wie eine Aktion, um Aufsehen f\u00fcr den Veganismus zu erregen, wenn es einem Hacktivisten gelingen w\u00fcrde, aus gewissen Fertiggerichten das gesamte Fleisch zu entfernen. Oder ein anderes Szenario, wo eine Hacker-Gruppe in eine gro\u00dfe Logistikplattform eindringt, um Bed\u00fcrftigen G\u00fcter des t\u00e4glichen Bedarfs zukommen zu lassen, im Geiste eines \u201eRobin Hood 2.0\u201c.<\/p>\n<p>&nbsp;<\/p>\n<p>Solche Szenarien und Zukunftsvisionen k\u00f6nnten sich bereits 2020 realisieren \u2013 wir sollten sie aufmerksam verfolgen. <a href=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2021-ab\/\">Was ist mit 2021?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jedes Jahr erstellen die Experten von Stormshield eine Analyse der Tendenzen, die sich f\u00fcr das n\u00e4chste Jahr abzeichnen. Welche gro\u00dfen Themen werden das Universum der Cybersicherheit 2020 pr\u00e4gen? Wie letztes Jahr haben wir gewisse schwache Angriffssignale, die j\u00fcngsten Branchenanalysen und die \u00dcberzeugungen unserer Experten auf&#8230;<\/p>\n","protected":false},"author":31,"featured_media":171940,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[13331],"business_size":[687,685,686],"industry":[690,694,698,704,700,696,2124,702,692],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[],"class_list":["post-174145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","industry-banken-und-finanzdienstleister","industry-bildungseinrichtungen","industry-gesundheitswesen","industry-handel-und-online-handel","industry-industrie-de","industry-oeffentlichee-sektor","industry-rechenzentren","industry-services-anbieter","industry-verteidigung-und-militaer"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Welche Tendenzen zeichnen sich f\u00fcr die Cyber 2020 ab? | Stormshield<\/title>\n<meta name=\"description\" content=\"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2020, zwischen Phishing auf mehreren Stufen, industriellen Cyberattacken, Malware von morgen und Hacktivisten.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welche Tendenzen zeichnen sich f\u00fcr die Cyber 2020 ab? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2020, zwischen Phishing auf mehreren Stufen, industriellen Cyberattacken, Malware von morgen und Hacktivisten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-01-27T10:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-14T15:18:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"538\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2020 ab?\",\"datePublished\":\"2020-01-27T10:00:53+00:00\",\"dateModified\":\"2023-06-14T15:18:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/\"},\"wordCount\":1846,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/\",\"name\":\"Welche Tendenzen zeichnen sich f\u00fcr die Cyber 2020 ab? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"datePublished\":\"2020-01-27T10:00:53+00:00\",\"dateModified\":\"2023-06-14T15:18:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2020, zwischen Phishing auf mehreren Stufen, industriellen Cyberattacken, Malware von morgen und Hacktivisten.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"contentUrl\":\"https:\\\/\\\/www.stormshield.com\\\/wp-content\\\/uploads\\\/shutterstock_1440219851.jpg\",\"width\":800,\"height\":538},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/news\\\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2020 ab?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.stormshield.com\\\/de\\\/#\\\/schema\\\/person\\\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Welche Tendenzen zeichnen sich f\u00fcr die Cyber 2020 ab? | Stormshield","description":"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2020, zwischen Phishing auf mehreren Stufen, industriellen Cyberattacken, Malware von morgen und Hacktivisten.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/","og_locale":"de_DE","og_type":"article","og_title":"Welche Tendenzen zeichnen sich f\u00fcr die Cyber 2020 ab? | Stormshield","og_description":"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2020, zwischen Phishing auf mehreren Stufen, industriellen Cyberattacken, Malware von morgen und Hacktivisten.","og_url":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/","og_site_name":"Stormshield","article_published_time":"2020-01-27T10:00:53+00:00","article_modified_time":"2023-06-14T15:18:07+00:00","og_image":[{"width":800,"height":538,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2020 ab?","datePublished":"2020-01-27T10:00:53+00:00","dateModified":"2023-06-14T15:18:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/"},"wordCount":1846,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/","url":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/","name":"Welche Tendenzen zeichnen sich f\u00fcr die Cyber 2020 ab? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","datePublished":"2020-01-27T10:00:53+00:00","dateModified":"2023-06-14T15:18:07+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Entdecken Sie die Cybersicherheits-Trends f\u00fcr 2020, zwischen Phishing auf mehreren Stufen, industriellen Cyberattacken, Malware von morgen und Hacktivisten.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock_1440219851.jpg","width":800,"height":538},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/welche-tendenzen-zeichnen-sich-fuer-die-cybersicherheit-2020-ab\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Welche Tendenzen zeichnen sich f\u00fcr die Cybersicherheit 2020 ab?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/174145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=174145"}],"version-history":[{"count":8,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/174145\/revisions"}],"predecessor-version":[{"id":422113,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/174145\/revisions\/422113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/171940"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=174145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=174145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=174145"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=174145"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=174145"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=174145"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=174145"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=174145"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=174145"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=174145"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=174145"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=174145"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=174145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}