{"id":6673,"date":"2018-12-25T14:00:56","date_gmt":"2018-12-25T13:00:56","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=6673"},"modified":"2026-02-03T14:26:50","modified_gmt":"2026-02-03T13:26:50","slug":"hackerangriffe-2018","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/hackerangriffe-2018\/","title":{"rendered":"Cyber Crime: Das waren die gr\u00f6\u00dften Hackerangriffe 2018"},"content":{"rendered":"<p>Cyber Crime ist auf dem Vormarsch! Das Bundesamt f\u00fcr Informationssicherheit (BSI) warnt derzeit vor \u00fcber 800 Millionen Schadprogrammen. Diese waren f\u00fcr teils spektakul\u00e4re Hackerangriffe im Jahr 2018 verantwortlich. Weder Gro\u00dfkonzerne noch Regierungsbeh\u00f6rden waren sicher. Zwar sind Angriffe mit Erpressersoftware in diesem Jahr zur\u00fcckgegangen. Andere Angriffsmethoden haben aber deutlich zugenommen. Zusammen mit Ihnen blicken wir heute zur\u00fcck: Auf die gr\u00f6\u00dften Hackerangriffe des Jahres 2018.<\/p>\n<h2>Hackerangriffe auf das Regierungsnetz<\/h2>\n<p>Das Regierungsnetz sollte eigentlich besonders sicher sein. Nichtsdestotrotz ist es Hackern gelungen, diese Schutzmauern zu \u00fcberwinden. Ende Februar 2018 sind ausl\u00e4ndische Hacker ins Datennetzwerk von Bund und Sicherheitsbeh\u00f6rden eingedrungen. Sowohl das deutsche Au\u00dfen- als auch das Verteidigungsministerium sind mutma\u00dflich von der russischen Gruppierung &#8222;APT28&#8220; angegriffen worden \u2013 die Beweislage ist jedoch schwierig. <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/hackerangriff-behoerden-vermuten-russische-hacker-gruppe-snake-als-taeter-a-1196089.html\" target=\"_blank\" rel=\"nofollow noopener\">Erst sp\u00e4ter wurde bekannt<\/a>, dass wohl die &#8222;Snake&#8220;-Gruppe alias &#8222;Turla&#8220; (in anderen L\u00e4ndern auch als &#8222;Uboruros&#8220; bekannt) f\u00fcr den Angriff verantwortlich war. Dabei handelt es sich um eine Gruppe, die dem russischen Geheimdienst zugeordnet wird. Die Angreifer haben eine Schadsoftware eingeschleust und Daten erbeutet.<\/p>\n<p>Schon im Dezember 2017 sollen deutsche Sicherheitsbeh\u00f6rden die Attacke erkannt haben. Schon da sei der Angriff eine Zeitlang gelaufen \u2013 vielleicht sogar das ganze Jahr \u00fcber. Man habe das Datennetz der Bundesverwaltung (Informationsverbund Berlin-Bonn, IVBB) infiltriert.<\/p>\n<p>Neben dem BSI hat auch das f\u00fcr Spionageabwehr zust\u00e4ndige Bundesamt f\u00fcr Verfassungsschutz (BfV) ermittelt. Als Auslandsgeheimdienst ist auch der Bundesnachrichtendienst eingebunden gewesen. Nutzer des IVBB sind der Bundesrechnungshof, das Bundeskanzleramt, die Bundesministerien, Sicherheitsbeh\u00f6rden, Bundestag sowie Bundesrat. Das IVBB ist von \u00f6ffentlichen Netzen getrennt und soll so eigentlich ein sehr hohes Ma\u00df an Sicherheit gew\u00e4hrleisten.<\/p>\n<p>Im Bundesministerium teilte man mit, man habe den Hackerangriff &#8222;isoliert und unter Kontrolle gebracht&#8220;. Ein Ministeriumssprecher erkl\u00e4rte: &#8222;An dem Vorfall wird mit hoher Priorit\u00e4t und erheblichen Ressourcen gearbeitet&#8220;. Offenbar suchten die Hacker nach gezielten Informationen, insbesondere im Ausw\u00e4rtigen Amt (AA). Im Verteidigungsministerium hat es offenbar keinen Datenabfluss aus den eigenen Netzen gegeben. Verschiedene Parlamentarier gaben an, dass das Ver\u00f6ffentlichen des Cyberangriffs die T\u00e4ter gestoppt h\u00e4tte. Genau rekonstruieren lie\u00df sich jedoch nicht, was die Hacker genau erbeutet haben.<\/p>\n<p>Nachdem sich die Lage beruhigt hatte, <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/snake-neue-hacker-attacke-auf-politiker-bundeswehr-und-botschaften-a-1241096.html\" target=\"_blank\" rel=\"nofollow noopener\">gab es Ende November<\/a> neue Hackerangriffe auf Bundeswehr, Politiker und Botschaften. Erneut f\u00fchrte die Spur nach Russland. Offenbar wurden die E-Mail-Postf\u00e4cher verschiedener Bundestagsabgeordneter angegriffen. Auf Anfrage teilte das Bundesamt f\u00fcr Verfassungsschutz (BfV) mit: &#8222;Das BfV hat im Rahmen der Bearbeitung der Cyberangriffskampagne &#8218;Snake&#8216; aktuell erneut Angriffe detektieren k\u00f6nnen. Die Opfer sind schwerpunktm\u00e4\u00dfig den Bereichen Staat und Politik zuzuordnen.&#8220;<\/p>\n<p>Es ging den Hackern wohl weniger um die E-Mail-Konten des Bundestagsnetzes als um die der Parteien. Am 14. November wurde der letzte Angriff bemerkt. Es werde noch gepr\u00fcft, ob Daten abgeflossen sind.<\/p>\n<p>&nbsp;<\/p>\n<h3>Sicherheitsl\u00fccke bei Marriott<\/h3>\n<p>Ebenfalls Ende November 2018 <a href=\"http:\/\/news.marriott.com\/2018\/11\/marriott-announces-starwood-guest-reservation-database-security-incident\/\" target=\"_blank\" rel=\"nofollow noopener\">meldete die Hotelkette Marriott<\/a> ein massives Datenleck. Offenbar bestand dieses Leck bereits seit 2014. Dritte h\u00e4tten auf Informationen \u00fcber G\u00e4ste zugreifen k\u00f6nnen \u2013 auch auf Zahlungsdaten. Die Datenbank umfasst Daten von rund einer halben Milliarde Kunden. Arne Sorenson, Gesch\u00e4ftsf\u00fchrer von Marriott, erkl\u00e4rte: &#8222;Wir bedauern diesen Vorfall zutiefst&#8220;. Man habe die zust\u00e4ndigen Beh\u00f6rden eingeschaltet.<\/p>\n<p>Die Hacker hatten es offenbar auf die Reservierungsdatenbank der Marriott-Tochter Starwood abgesehen. Gespeichert werden hier Informationen \u00fcber G\u00e4ste; auch jene, die zu Tochtermarken (Sheraton Hotels &amp; Resorts, Le M\u00e9ridien sowie Westin Hotels &amp; Resorts) geh\u00f6ren. Marriott selbst setzt auf ein separates Reservierungssystem, welches sich in einem anderen Netzwerk befinde, erkl\u00e4rte die Hotelkette.<\/p>\n<p>Schon seit 2014 bemerkte man &#8222;unbefugten Zugang&#8220; zum Starwood-Netzwerk. Eine Untersuchung zeigte, dass Unbekannte Informationen aus dem System kopiert und verschl\u00fcsselt haben. Betroffen sind bis zu 500 Millionen G\u00e4ste. In 327 Millionen F\u00e4llen waren die gespeicherten Informationen sehr umfangreich: Namen, Anschriften, Telefonnummern und E-Mail-Adressen, aber auch Passnummern, Geschlechter, Geburtsdaten, Ankunfts- sowie Abreisedaten und Kommunikationspr\u00e4ferenzen. Auch Zahlungskartennummern sowie Karten-Ablaufdaten h\u00e4tten zu den kopierten Informationen gez\u00e4hlt.<\/p>\n<p>Zwar seien die Zahlungskartennummern verschl\u00fcsselt hinterlegt gewesen, Marriott gab jedoch zu bedenken: &#8222;F\u00fcr die Entschl\u00fcsselung der Zahlungskartennummern sind zwei Komponenten erforderlich, und Marriott konnte an dieser Stelle nicht ausschlie\u00dfen, dass beides entnommen wurde.&#8220;<\/p>\n<p>&nbsp;<\/p>\n<h3>Social-Media-Plattformen im Visier: Facebook gehackt<\/h3>\n<p><a href=\"https:\/\/de.newsroom.fb.com\/news\/2018\/09\/sicherheitsupdate\/\" target=\"_blank\" rel=\"nofollow noopener\">Ende September 2018 wurde bekannt<\/a>, dass das weltgr\u00f6\u00dfte Social Network Facebook einmal mehr mit einer Sicherheitsl\u00fccke zu k\u00e4mpfen hat. Millionen Nutzer waren betroffen: Die Accounts von fast 50 Millionen Facebook-Usern sind gehackt worden. User weltweit waren betroffen.<\/p>\n<p>Facebook erkl\u00e4rte: &#8222;Wir haben umgehend Ma\u00dfnahmen ergriffen, um die betroffenen Konten zu sch\u00fctzen und die Nutzer \u00fcber die Ereignisse zu informieren.&#8220; Nutzer sollten \u00fcber ihren News Feed dar\u00fcber informiert werden, dass wom\u00f6glich Profilinformationen abgegriffen wurden. Facebook betonte seinerzeit, dass &#8222;keine Notwendigkeit&#8220; best\u00fcnde, das aktuelle Passwort zu \u00e4ndern.<\/p>\n<p>Die Angreifer h\u00e4tten keine privaten Nachrichten abgerufen. Auch wurde kein Fall bekannt, bei dem etwas im Namen des Users auf Facebook gepostet wurde. Nutzen User ihren Facebook-Login auch auf anderen Plattformen, so sind auch diese Accounts von der Attacke betroffen \u2013 beispielsweise Tinder, Instagram oder Airbnb.<\/p>\n<p>Profil-Informationen wie Namen, Geschlecht oder Wohnort seien abgegriffen worden, wodurch die Attacke erst aufgefallen w\u00e4re. Ob die Hacker die Profil-Daten missbr\u00e4uchlich verwendet haben, war unklar. Facebook-Gr\u00fcnder Mark Zuckerberg erkl\u00e4rte: &#8222;Wir wissen nicht, wer hinter dieser Attacke steckt&#8220;. Die Angreifer sind den Passwortschutz offenbar umgangen. Sie hatten die digitalen Schl\u00fcssel zu den User-Accounts gestohlen und kamen somit in die Profile, ohne ein Passwort verwenden zu m\u00fcssen.<\/p>\n<p>&nbsp;<\/p>\n<h3>Datendiebstahl bei Fitness-App<\/h3>\n<p>Ende M\u00e4rz 2018 wurde ein ebenfalls gr\u00f6\u00dferer Fall bekannt: Hacker erbeuteten Daten von 150 Millionen Accounts der Abnehm-App &#8222;MyFitnessPal&#8220;. Verantwortlich f\u00fcr die App ist der US-Sportartikelhersteller Under Armour. Das Unternehmen vermutete, dass die Hacker neben Nutzernamen und E-Mail-Adressen auch Passw\u00f6rter erbeutet haben. Sensiblere Informationen wie Zahlungsdaten seien wohl nicht dabei gewesen.<\/p>\n<p>Zusammen mit Datensicherheitsfirmen und Aufsichtsbeh\u00f6rden habe man den Fall aufgearbeitet. Die App soll beim Erreichen von Di\u00e4t- und Trainingszielen unterst\u00fctzen. Nutzer wurden angehalten, ihr Passwort sofort zu \u00e4ndern. Schon im Februar fand der Angriff statt, bemerkt wurde der Vorfall jedoch erst Ende M\u00e4rz.<\/p>\n<p>&nbsp;<\/p>\n<h3>Noch Fragen? Hacker auf Quora<\/h3>\n<p>Anfang Dezember 2018 kam eine weitere Meldung zu einem Hackerangriff: Das Frage-und-Antwort-Portal Quora.com wurde gehackt. Betroffen waren 100 Millionen Nutzer. Das bedeutet: Jeder zweite Quora-User wurde zum Opfer des Hacks. Die Hacker verschafften sich Zugriff auf die Namen, E-Mail-Adressen und Passw\u00f6rter der User &#8211; Letztere waren immerhin kryptografisch gesichert.<\/p>\n<p>Unternehmens-Mitgr\u00fcnder und -Chef Adam D&#8217;Angelo <a href=\"http:\/\/quorablog.quora.com\/\" target=\"_blank\" rel=\"nofollow noopener\">schrieb im Quora-Blog<\/a>: &#8222;Wir haben sicherzustellen, dass so etwas nicht passiert, und wir haben dabei versagt.&#8220; Um den Vorfall zu untersuchen, seien die Polizei sowie eine IT-Sicherheitsfirma involviert.<\/p>\n<p>Passw\u00f6rter werden auf Quora mittels <a href=\"https:\/\/de.wikipedia.org\/wiki\/Salt_(Kryptologie)\" target=\"_blank\" rel=\"noopener\">Salt<\/a> und Hash-Funktion kryptografisch gesichert. Salt funktioniert, kurz erkl\u00e4rt, so, dass jedes Passwort mit Zufallsdaten angereichert wird. Anschlie\u00dfend wird der Wert in eine schwerlich r\u00fcckw\u00e4rts zu rechnenden Operation in eine zuf\u00e4llig anmutende Folge von Zeichen umgewandelt.<\/p>\n<p>Nichtsdestotrotz hat Quora die betroffenen User per E-Mail kontaktiert, sie ausgeloggt und gebeten, neue Passw\u00f6rter zu vergeben. Mit speziellen Cracking-Programmen k\u00f6nnte es n\u00e4mlich m\u00f6glich sein, selbst gehashte Passw\u00f6rter zu knacken.<\/p>\n<p>&nbsp;<\/p>\n<h3>Die gr\u00f6\u00dfte DDoS-Attacke aller Zeiten<\/h3>\n<p>GitHub ist ein Online-Dienst f\u00fcr Software-Entwicklungsprojekte. Ende Februar 2018 sah sich der Dienst mit einer DDoS-Attacke konfrontiert \u2013 und zwar mit der bislang heftigsten dokumentierten mit sagenhaften 1,35 Terabit pro Sekunde. Die Website war f\u00fcr mehrere Minuten nicht mehr erreichbar. <a href=\"https:\/\/githubengineering.com\/ddos-incident-report\/\" target=\"_blank\" rel=\"nofollow noopener\">In einem Statement<\/a> versicherten die Verantwortlichen, dass Nutzerdaten zu keinem Zeitpunkt gef\u00e4hrdet gewesen seien.<\/p>\n<p>Die GitHub-Server wurden w\u00e4hrend des Angriffs mit Datenraten von bis zu 1,35 Terabit pro Sekunde \u00fcberfordert \u2013 ein absoluter Rekordwert! GitHub schaltete seinen hauseigenen DDoS-Schutzdienstleister Akamai ein, um den Angriff in den Griff zu bekommen. Schon nach wenigen Minuten war die Situation wieder unter Kontrolle.<\/p>\n<p>Die soweit unbekannten Angreifer setzten auf eine neue DDoS-Angriffstechnik. Dabei werden Memcached-Server missbraucht, um die Ziel-Website mit Traffic regelrecht zu bombardieren. Memchached-Server sind oft \u00f6ffentlich erreichbar. Angreifer k\u00f6nnen die Antworten der Server als DDoS-Traffic missbrauchen und leiten ihn dann zur Ziel-Website um. GitHub hat in der Folge des Angriffs angek\u00fcndigt, die hauseigene DDoS-Abwehr zu optimieren. Man wolle erreichen, dass notwendige Schutzmechanismen automatisiert anspringen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit zu den Hackerangriffe 2018 und die Bedrohungen<\/h2>\n<p>Sie sehen: Ein Hackerangriff richtet nicht nur viel Schaden an, sondern es ist oftmals auch schwer bis unm\u00f6glich, die Verantwortlichen zur Rechenschaft zu ziehen. Es gibt jedoch auch Positiv-Beispiele, in denen es gelungen ist, dem Hacker das Handwerk zu legen. <a href=\"http:\/\/www.spiegel.de\/netzwelt\/web\/carbanak-cyber-bande-stahl-1-milliarde-euro-festnahme-a-1199993.html\" target=\"_blank\" rel=\"nofollow noopener\">Im M\u00e4rz 2018<\/a> gelang es beispielsweise, den Kopf der Carbanak-Cyber-Gruppe festzunehmen. \u00dcber mehrere Jahre erbeutete die Gruppe mit Phishing-Mails mehr als eine Milliarde Euro von mehr als 100 Banken in etwa 40 L\u00e4ndern.<\/p>\n<p>Und was erwartet uns im kommenden Jahr? Security-Experten sehen unter anderem folgende Bedrohungen:<\/p>\n<ul>\n<li>Crypto-Mining: Ein krimineller Trend, der bereits 2018 begonnen hat. Es ist davon auszugehen, dass diese Bedrohung in 2019 weiter steigen wird.<\/li>\n<li>Skimming: Bei dieser Masche werden Daten mittels Man-in-the-middle-Angriff ausgelesen.<\/li>\n<li>Botnet: Ein Botnet ist nicht neu \u2013 bekanntester Vertreter ist das Mirai Botnetz. Angreifer schlie\u00dfen unabh\u00e4ngige Computer zu einem System zusammen \u2013 ohne Zustimmung des Computer-Inhabers. So entstehen gro\u00dfe Netzwerke, die hohen Schaden anrichten k\u00f6nnen.<\/li>\n<li>DDoS-Attacken: Schon seit Jahren sind DDoS-Attacken eine gro\u00dfe Bedrohung. Jedoch existieren Schutz- und Abwehrmechanismen.<\/li>\n<li>Ransomware: 2017 war das Jahr der Erpressungstrojaner. Zwar ging die Anzahl dieser Trojaner in 2018 zur\u00fcck, allerdings ist die Gefahr l\u00e4ngst nicht vorbei. Auch in 2019 d\u00fcrfte es Angriffswellen mit Erpressungstrojanern geben \u2013 das Gesch\u00e4ft ist zu lohnend f\u00fcr Cyberkriminelle.<\/li>\n<li>Cloud-Angriffe: Die Digitalisierung schreitet voran, es gibt kaum ein Unternehmen, das nicht auf die Cloud setzt. Umso gr\u00f6\u00dfer wird auch das Risiko f\u00fcr Cloud-Angriffe.<\/li>\n<li>E-Mail-Attacken: Auch Phishing ist keine neue Masche. Allerdings werden die Methoden immer perfider, wie wir j\u00fcngst in unserem Beitrag &#8222;<a href=\"https:\/\/www.psw-group.de\/blog\/spear-phishing-mit-emotet\/\" target=\"_blank\" rel=\"nofollow noopener\">Spear Phishing mit Emotet<\/a>&#8220; darstellen konnten.<\/li>\n<li>Malware: F\u00fcr private Nutzer, aber auch f\u00fcr Unternehmen aller Gr\u00f6\u00dfenordnungen ist Malware ein Problem. Besonders betroffen sind Unternehmen mit Schatten-IT.<\/li>\n<\/ul>\n<p>Die gr\u00f6\u00dften Risiken ergeben sich jedoch immer aus Sicherheitsl\u00fccken, wie unsere Zusammenfassung der gr\u00f6\u00dften Hackerangriffe 2018 zeigt. G\u00e4be es keine Sicherheitslecks im Regierungsnetz oder bei Facebook, w\u00e4ren die Daten sicherlich nicht oder aber mit deutlich h\u00f6herem Aufwand erbeutet worden.<\/p>\n<p>Das ist der Grund, weshalb Investitionen in die IT-Sicherheit in 2019 wichtiger denn je werden. In einer Zeit des \u00dcberangebots ist es wichtig, das Kundenvertrauen nicht zu verspielen. Wichtige Ma\u00dfnahmen zum Schutz vor Hacking sind beispielsweise <a href=\"https:\/\/www.psw-group.de\/code-signing\/\">Code-Signing-Zertifikate<\/a>. Dabei handelt es sich um eine digitale Signatur, durch die die Identit\u00e4t von Software-Entwicklern sowie die Integrit\u00e4t von Programmcodes best\u00e4tigt werden kann. Um den ungewollten Datenabfluss zu verhindern und die elektronische Korrespondenz zu sch\u00fctzen, sind <a href=\"https:\/\/www.psw-group.de\/smime\/\">E-Mail-Zertifikate<\/a> das Mittel der Wahl. Neben solch technischen Schutzma\u00dfnahmen d\u00fcrfen Unternehmen eines nicht vergessen: Wenn die Mitarbeiter nicht in IT-Sicherheit geschult sind, werden sie selbst zum Risiko. Deshalb sind <a href=\"https:\/\/www.psw-group.de\/it-sicherheit\/\">Awareness-Ma\u00dfnahmen<\/a> unabdingbar.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriffe-2018%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriffe-2018%2F&text=Cyber%20Crime%3A%20Das%20waren%20die%20gr%C3%B6%C3%9Ften%20Hackerangriffe%202018\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriffe-2018%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fhackerangriffe-2018%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Cyber Crime ist auf dem Vormarsch! Das Bundesamt f\u00fcr Informationssicherheit (BSI) warnt derzeit vor \u00fcber 800 Millionen Schadprogrammen. Diese waren f\u00fcr teils spektakul\u00e4re Hackerangriffe im Jahr 2018 verantwortlich. Weder Gro\u00dfkonzerne noch Regierungsbeh\u00f6rden waren sicher. Zwar sind Angriffe mit Erpressersoftware in diesem Jahr zur\u00fcckgegangen. Andere Angriffsmethoden haben aber deutlich zugenommen. Zusammen mit Ihnen blicken wir heute zur\u00fcck: Auf die gr\u00f6\u00dften Hackerangriffe des Jahres 2018. Hackerangriffe auf das Regierungsnetz Das Regierungsnetz sollte [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8798,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1156,1155,1045,1154],"class_list":["post-6673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-1156","tag-cybercrime","tag-ddos","tag-hackerangriff"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=6673"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6673\/revisions"}],"predecessor-version":[{"id":12165,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/6673\/revisions\/12165"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8798"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=6673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=6673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=6673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}