{"id":205974,"date":"2020-12-28T08:18:58","date_gmt":"2020-12-28T07:18:58","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=205974"},"modified":"2024-06-20T12:17:13","modified_gmt":"2024-06-20T11:17:13","slug":"und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/","title":{"rendered":"Und wenn Ihr Antivirus-Programm der Ursprung eines Cyberangriffs w\u00e4re?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-205975 size-full\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg\" alt=\"Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield\" width=\"800\" height=\"518\" \/><\/p>\n<p><strong>Antiviren-Programme werden oft als wichtiger Schutzschild gegen Cyber-Bedrohungen angesehen, sind aber dennoch anf\u00e4llig. Neuste Ereignisse zeigen, dass die Schutzl\u00f6sungen selbst zu besonders interessanten Zielen f\u00fcr Cyber-Kriminelle geworden sind. Hier einige Erkl\u00e4rungen.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Man wei\u00df nie genau, woher ein Cyberangriff kommen wird. Allerdings ist der Angriff auf Mitsubishi Electric im Jahr 2019 verbl\u00fcffend: Cyber-Kriminelle nutzten eine Schwachstelle in ihrem... Antiviren-Programm. Genauer gesagt haben sie das Antivirenprogramm gekapert, um sich selbst hohe Privilegien zu gew\u00e4hren und so ihre Kontrolle \u00fcber infizierte Rechner auszuweiten. Und das ist keine Kleinigkeit: <strong>Denn ein gekapertes Antivirenprogramm wird den Cyberangriff nicht verhindern. Schlimmer noch, in einigen F\u00e4llen ist es sein Vorhandensein auf dem Posten, das einen Angriff erst erm\u00f6glicht.<\/strong> Diese neue Vorgehensweise sagt viel \u00fcber die Entwicklung von Cyberattacken und die notwendigen Antworten darauf aus.<\/p>\n<p>&nbsp;<\/p>\n<h2>Warum ein Angriff auf ein Antiviren-Programm?<\/h2>\n<p>Dies mag zun\u00e4chst unlogisch erscheinen: Gehen Cyber-Kriminelle nicht das Risiko ein, alle Alarme auszul\u00f6sen, wenn sie ein Antivirenprogramm angreifen? \u201e<em>Angreifer haben lange Zeit versucht, sich vor Sicherheits-L\u00f6sungen zu verstecken, um ihre Operationen durchf\u00fchren zu k\u00f6nnen\u201c<\/em>, berichtet <strong>Adrien Brochot<\/strong>, Product Manager bei Stormshield. <em>\u201eAber da die Antiviren-Software immer ausgefeilter geworden ist, wird es f\u00fcr sie immer schwieriger. Daher besteht eine der aktuellen Techniken darin, das Antiviren-Programm zu deaktivieren, bevor eine b\u00f6sartige Operation durchgef\u00fchrt wird. Oder sogar mit Hilfe des Antiviren-Programms ihre eigenen Berechtigungen auf dem Rechner erh\u00f6hen.<\/em>\u201c<\/p>\n<blockquote><p><em>Daher besteht eine der aktuellen Techniken darin, das Antivirenprogramm zu deaktivieren, bevor eine b\u00f6sartige Operation durchgef\u00fchrt wird. Oder sogar mit Hilfe des Antiviren-Programms ihre eigenen Berechtigungen auf dem Rechner erh\u00f6hen<\/em><\/p>\n<pre><strong>Adrien Brochot<\/strong>, Product Manager Stormshield<\/pre>\n<\/blockquote>\n<p>Denn die Erh\u00f6hung von Privilegien bleibt der Heilige Gral der Cyber-Kriminellen.\u00a0\u201e<em>Bei einem klassischen Angriff beginnt man damit, die Kontrolle \u00fcber einen ungesch\u00fctzten Dienst mit einer niedrigen Berechtigungsstufe zu \u00fcbernehmen<\/em>\u201c, sagt <strong>S\u00e9bastien Viou<\/strong>, Cyber-Evangelist Consultant bei Stormshield.<em> Aber durch eine andere Schwachstelle kann man die Kontrolle \u00fcber einen \u00fcbergeordneten Prozess \u00fcbernehmen, der es erlaubt, Codes oder Befehle auszuf\u00fchren. Und dort kann man den Aktionsradius erweitern.<\/em>\u00a0Laut S\u00e9bastien ist dieser Ansatz \u201e<em>recht einfach einzurichten<\/em>\u201c. <em>\u201eSchwieriger ist es, die Schwachstellen zu finden.\u201c<\/em>\u00a0Es ist eine Suche, die Zeit brauchen kann, aber am Ende immer zu Ergebnissen f\u00fchrt, auch bei Schutzl\u00f6sungen. Wenn es gelingt, den Virenschutz zu manipulieren, k\u00f6nnen Cyber-Kriminelle sogar hoffen, Zugang zu Administratorrechten auf einem Computer und dann zum Domain-Administrator zu erhalten. Oder wie das Antivirus zum bevorzugten Ziel von Cyber-Kriminellen wurde...<\/p>\n<p>&nbsp;<\/p>\n<h2>Vergr\u00f6\u00dferung der Angriffsfl\u00e4che<\/h2>\n<p>Ein Antiviren-Schutz ist eine Software. Und Software bedeutet Codezeilen und m\u00f6gliche Bugs, die sich zu Schwachstellen entwickeln k\u00f6nnen. \u201e<em>Beim Coden kommt statistisch gesehen auf 1000 Zeilen Code etwa ein Bug. Und in einer Software sind mehrere Tausend Zeilen Code enthalten. F\u00fcgt man also Software zu einem Ger\u00e4t hinzu, vergr\u00f6\u00dfert sich zwangsl\u00e4ufig die Angriffsfl\u00e4che.<\/em>\u201c, unterstreicht S\u00e9bastien Viou. Das ist das, was wir als Risiko der Ma\u00dfnahme bezeichnen: <strong>Zum Restrisiko wird das Risiko der von uns durchgef\u00fchrten Ma\u00dfnahme addiert<\/strong>. Auch wenn es sich dabei um eine Schutzma\u00dfnahme handelt.<\/p>\n<p>So hat eine aktuelle Studie von CyberArk erhebliche Schwachstellen in den meisten Schutzprogrammen aufgedeckt. Ein Dutzend Schwachstellen wurden von CyberArks Cybersicherheitsforschern identifiziert, darunter auch in den f\u00fchrenden Antivirenprodukten auf dem Markt. Ein gefundenes Fressen f\u00fcr Cyber-Kriminelle.<\/p>\n<p>&nbsp;<\/p>\n<h2>Angriff in drei Etappen<\/h2>\n<p>Ein Beispiel f\u00fcr eine weit verbreitete Schwachstelle zur Kaperung eines Antiviren-Programms betrifft symbolische Verkn\u00fcpfungen von Dateien. Der Zweck dieser Methode ist es, die Aufmerksamkeit des Antiviren-Programms auf eine andere Datei als diejenige, die die Malware enth\u00e4lt, umzuleiten - oft eine der eigenen Dateien des Programms, um es so zu deaktivieren. Da die Aufgabe des Antiviren-Programms darin besteht, alle Dateien zu scannen, die auf dem Computer ankommen, wird es zwangsl\u00e4ufig die sch\u00e4dliche Datei scannen und versuchen, sie zu l\u00f6schen. Aber wegen der symbolischen Verkn\u00fcpfung, wird es stattdessen die \u201elegitime\u201c Datei l\u00f6schen. \u201e<em>Mit dieser Technik kann die Ausf\u00fchrung des Dienstes gekapert werden. Es ist die einfachste Ausnutzung, die mit ein paar Befehlszeilen zu erledigen ist<\/em>\u201c, bemerkt S\u00e9bastien Viou. Dies ist der erste Schritt bei einem Cyber-Angriff, der es dem Cyber-Kriminellen erm\u00f6glicht, im System Fu\u00df zu fassen.<\/p>\n<blockquote><p><em>Sobald man die Admin-Kontrolle \u00fcber eine Maschine hat, ist es relativ einfach, andere Maschinen im Park oder sogar das ganze System zu \u00fcbernehmen<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou, <\/strong>Cyber-Evangelist Consultant bei Stormshield<\/pre>\n<\/blockquote>\n<p>Der zweite Schritt besteht darin, die Berechtigungsstufe zu erh\u00f6hen. Beispielsweise kann eine Anwendung, die ihre Ressourcen nicht ordnungsgem\u00e4\u00df kontrolliert, eine vom Angreifer kontrollierte <em>Dynamic Link Library<\/em> (DLL) anstelle der eigenen laden, wodurch der Angreifer Code im Kontext der Anwendung mit hoher Privilegierung ausf\u00fchren kann. Dieser Fehler reicht dann aus, um die ber\u00fchmte Kettenreaktion auszul\u00f6sen. \u201e<em>Die Sicherheitsl\u00f6sung hat die ganze Macht auf der Workstation. Sie hat die h\u00f6chsten Rechte, um alle notwendigen Anwendungen blockieren zu k\u00f6nnen. Wenn man in die Verwaltungsebene eindringt, gibt man sich alle Rechte an der Maschine\u201c<\/em>, erkl\u00e4rt Adrien Brochot. <em>\u201eUnd da Antiviren-Software in der Regel auf allen Computern des Unternehmens installiert ist, bedeutet das Auffinden einer ausnutzbaren Schwachstelle auf einem Computer, dass sie auch auf dem Rest des Systems ausgenutzt werden kann.<\/em>\u201c<\/p>\n<p>\u201e<em>Hat der Administrator erst einmal eine Maschine in der Hand, ist es relativ einfach, andere Maschinen der Anlage, wenn nicht sogar das gesamte System, zu \u00fcbernehmen. Deshalb wird AD in den Bouncebacks anvisiert.<\/em>\u201c, warnt S\u00e9bastien Viou. Dies ist die dritte Stufe des Angriffs: der Start des b\u00f6sartigen Teils. \u201e<em>Die Angreifer versuchen, in den ersten Phasen diskret vorzugehen, um m\u00f6glichst viele Rechner zu infizieren, bevor sie die eigentliche b\u00f6sartige Dimension ausl\u00f6sen: Datendiebstahl, Blockierung von Arbeitspl\u00e4tzen, Produktionsunterbrechung...<\/em>\u201c, analysiert Adrien Brochot. <em>\u201eDas ist in der Regel der Zeitpunkt, an dem man merkt, dass man angegriffen wird: Man f\u00e4ngt an, aus dem System herausgeworfen zu werden, man hat keinen Zugang mehr zu dem, was man will... Und dann k\u00f6nnen die Admins in Panik geraten, weil es schon zu sp\u00e4t ist.\u201c<\/em>\u00a0Mit oft sehr schwerwiegenden Folgen, wie z.B. der Stilllegung der Produktion.<\/p>\n<p>&nbsp;<\/p>\n<h2>Wie baut man robuste Cybersicherheit auf?<\/h2>\n<p>Und es ist nicht nur die Antiviren-Software, die hier auf dem Spiel steht, denn Cyber-Security-L\u00f6sungen als Ganzes sind nicht immun gegen diese Bedrohung. Ein kurzer Blick auf <a href=\"http:\/\/cve.mitre.org\/\" target=\"_blank\" rel=\"noopener\">die Liste der CVEs<\/a>, die Anbieter betreffen, reicht aus, damit einem ganz schwindlig wird... Diese Schwachstellen sind zahlreich und dokumentiert - ganz zu schweigen von den <em>Hintert\u00fcren<\/em>, die absichtlich in einigen Systemen und L\u00f6sungen implementiert wurden.<\/p>\n<p>Aber wie gehen wir dann mit diesen Bedrohungen um, wenn die Werkzeuge, die uns eigentlich sch\u00fctzen sollen, auf die dunkle Seite der Macht wechseln? Eine komplexe Frage, die nach einer einfachen ersten Antwort verlangt: <strong>Sie m\u00fcssen robuster gemacht werden<\/strong>. Und damit sicherer. Und es liegt an den Sicherheitsanbietern - wie Stormshield - sicherzustellen, dass sie alle Best Practices und Tools einf\u00fchren, um dieses Ziel in ihren Entwicklungszyklen zu erreichen, indem sie das Konzept <em>Security By Design<\/em> anwenden.<\/p>\n<p>Bei der Konzeption dieser Werkzeuge ist es zwingend erforderlich, alle geltenden Sicherheitsanforderungen zu bedenken und eine Risikoanalyse durchzuf\u00fchren. So bietet z.B. die Wahl einer Software-Architektur vom Typ Micro-Services eine gr\u00f6\u00dfere Ausfallsicherheit als eine monolithische L\u00f6sung. Diese Mikro-Segmentierung besteht in der Segmentierung von Rechten und der Isolierung des Workflows jedes Dienstes, wie Adrien Brochot erkl\u00e4rt:\u00a0\u201e<em>Wir brechen alle Funktionalit\u00e4ten einer L\u00f6sung in mehrere verschiedene Dienste auf. Jeder hat die Mindestrechte, die f\u00fcr die Durchf\u00fchrung seiner T\u00e4tigkeiten erforderlich sind, und hat nur das Recht, mit bestimmten anderen Diensten zu kommunizieren.<\/em>\u201c Dies ist die Anwendung des <a href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/12\/guide_cloisonnement_systeme_anssi_pg_040_v1.pdf\" target=\"_blank\" rel=\"noopener\">von der franz\u00f6sischen Nationalen Agentur f\u00fcr Sicherheit der Informationssysteme ANSSI empfohlenen<\/a> Prinzips des geringsten Privilegs. Ziel: <strong>die Angriffsfl\u00e4che auf ein Minimum zu reduzieren und die Ausbreitung von Malware zu begrenzen<\/strong>. In der Entwicklungsphase ist es dann notwendig, Code-Kontroll-Tools einzusetzen und spezialisierte externe Firmen hinzuzuziehen - zum Beispiel mit Hilfe von <em>Bug Bounty<\/em>. Schlie\u00dflich k\u00f6nnen die L\u00f6sungen und ihr Quellcode vor der Markteinf\u00fchrung von souver\u00e4nen Dritten gepr\u00fcft werden, um die Abwesenheit von Hintert\u00fcren und strukturellen Fehlern zu garantieren. Einfache Vertrauensfrage.<\/p>\n<p>&nbsp;<\/p>\n<p>Trotz all dieser Vorkehrungen kann keine Sicherheitsl\u00f6sung jemals die Abwesenheit von Bugs garantieren. Es ist jedoch m\u00f6glich, eine Garantie f\u00fcr die Robustheit der L\u00f6sung sowie die F\u00e4higkeit zu verlangen, sich selbst zu sch\u00fctzen oder sogar zu reparieren, um die Auswirkungen einer m\u00f6glichen Beeintr\u00e4chtigung zu minimieren. Aus diesem Grund ist es am besten, <strong>vertrauensw\u00fcrdige Technologien zu bevorzugen<\/strong>, um ein umfassendes und optimales Ma\u00df an Sicherheit f\u00fcr das zu sch\u00fctzende System zu gew\u00e4hrleisten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antiviren-Programme werden oft als wichtiger Schutzschild gegen Cyber-Bedrohungen angesehen, sind aber dennoch anf\u00e4llig. Neuste Ereignisse zeigen, dass die Schutzl\u00f6sungen selbst zu besonders interessanten Zielen f\u00fcr Cyber-Kriminelle geworden sind. Hier einige Erkl\u00e4rungen. &nbsp; Man wei\u00df nie genau, woher ein Cyberangriff kommen wird. Allerdings ist der Angriff&#8230;<\/p>\n","protected":false},"author":31,"featured_media":205975,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1619],"tags":[13331],"business_size":[687,685,686],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1564],"class_list":["post-205974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheitsueberwachung","tag-cybersecurity-von-stormshield","business_size-grossunternehmen","business_size-kleinunternehmen","business_size-mittelstandsunternehmen","listing_product-ses-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield<\/title>\n<meta name=\"description\" content=\"Antivirus-Programme werden immer noch als wichtiger Schutzschild gegen Cyberangriffe wahrgenommen. Was w\u00e4re, wenn es tats\u00e4chlich aber Ihre Angriffsfl\u00e4che vergr\u00f6\u00dfert?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Antivirus-Programme werden immer noch als wichtiger Schutzschild gegen Cyberangriffe wahrgenommen. Was w\u00e4re, wenn es tats\u00e4chlich aber Ihre Angriffsfl\u00e4che vergr\u00f6\u00dfert?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-28T07:18:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-20T11:17:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"518\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Und wenn Ihr Antivirus-Programm der Ursprung eines Cyberangriffs w\u00e4re?\",\"datePublished\":\"2020-12-28T07:18:58+00:00\",\"dateModified\":\"2024-06-20T11:17:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\"},\"wordCount\":1442,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg\",\"keywords\":[\"Cybersecurity - von Stormshield\"],\"articleSection\":[\"Sicherheits\u00fcberwachung\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\",\"name\":\"Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg\",\"datePublished\":\"2020-12-28T07:18:58+00:00\",\"dateModified\":\"2024-06-20T11:17:13+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"Antivirus-Programme werden immer noch als wichtiger Schutzschild gegen Cyberangriffe wahrgenommen. Was w\u00e4re, wenn es tats\u00e4chlich aber Ihre Angriffsfl\u00e4che vergr\u00f6\u00dfert?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg\",\"width\":800,\"height\":518},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Und wenn Ihr Antivirus-Programm der Ursprung eines Cyberangriffs w\u00e4re?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield","description":"Antivirus-Programme werden immer noch als wichtiger Schutzschild gegen Cyberangriffe wahrgenommen. Was w\u00e4re, wenn es tats\u00e4chlich aber Ihre Angriffsfl\u00e4che vergr\u00f6\u00dfert?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/","og_locale":"de_DE","og_type":"article","og_title":"Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield","og_description":"Antivirus-Programme werden immer noch als wichtiger Schutzschild gegen Cyberangriffe wahrgenommen. Was w\u00e4re, wenn es tats\u00e4chlich aber Ihre Angriffsfl\u00e4che vergr\u00f6\u00dfert?","og_url":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/","og_site_name":"Stormshield","article_published_time":"2020-12-28T07:18:58+00:00","article_modified_time":"2024-06-20T11:17:13+00:00","og_image":[{"width":800,"height":518,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"Victor Poitevin","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Und wenn Ihr Antivirus-Programm der Ursprung eines Cyberangriffs w\u00e4re?","datePublished":"2020-12-28T07:18:58+00:00","dateModified":"2024-06-20T11:17:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/"},"wordCount":1442,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg","keywords":["Cybersecurity - von Stormshield"],"articleSection":["Sicherheits\u00fcberwachung"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/","url":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/","name":"Was w\u00e4re, wenn Ihr Antivirus-Programm einen Cyberangriff zul\u00e4sst? | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg","datePublished":"2020-12-28T07:18:58+00:00","dateModified":"2024-06-20T11:17:13+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"Antivirus-Programme werden immer noch als wichtiger Schutzschild gegen Cyberangriffe wahrgenommen. Was w\u00e4re, wenn es tats\u00e4chlich aber Ihre Angriffsfl\u00e4che vergr\u00f6\u00dfert?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-166197878-e1618476494209.jpg","width":800,"height":518},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/und-wenn-ihr-antivirus-programm-der-ursprung-eines-cyberangriffs-waere\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Und wenn Ihr Antivirus-Programm der Ursprung eines Cyberangriffs w\u00e4re?"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/205974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=205974"}],"version-history":[{"count":3,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/205974\/revisions"}],"predecessor-version":[{"id":217402,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/205974\/revisions\/217402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/205975"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=205974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=205974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=205974"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=205974"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=205974"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=205974"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=205974"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=205974"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=205974"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=205974"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=205974"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=205974"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=205974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}