{"id":21420,"date":"2023-07-28T10:03:45","date_gmt":"2023-07-28T08:03:45","guid":{"rendered":"https:\/\/news.save.ch\/?p=21420"},"modified":"2023-07-28T10:03:45","modified_gmt":"2023-07-28T08:03:45","slug":"welche-spuren-interne-taeter-im-netzverkehr-legen","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","title":{"rendered":"Welche Spuren interne T\u00e4ter im Netzverkehr legen"},"content":{"rendered":"<figure id=\"attachment_21421\" aria-describedby=\"caption-attachment-21421\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-21421\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-680x408.jpg\" alt=\"\" width=\"680\" height=\"408\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-680x408.jpg 680w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-768x461.jpg 768w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-18x12.jpg 18w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-375x225.jpg 375w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S-583x350.jpg 583w, https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg 1000w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-21421\" class=\"wp-caption-text\">Depositphotos, Sergey Nivens<\/figcaption><\/figure>\n<p>Hinter den internen Gefahren f\u00fcr IT, Informationen und Gesch\u00e4ftsprozesse stehen absichtliche oder unabsichtliche Aktionen von Mitarbeitern sowie von Zulieferern oder freien Mitarbeitern mit Zugriff aufs Netz.<\/p>\n<h3>\u00a0<strong>T\u00e4terprofile interner Angreifer<\/strong><\/h3>\n<p>Die gr\u00f6sste Gefahr geht vom absichtlich agierenden Binnent\u00e4ter aus, der seine Zug\u00e4nge auf Dateien, Applikationen und Systeme nutzt. Pers\u00f6nliche und finanzielle Gr\u00fcnde sind die Hauptmotivation, weit vor einer Sabotage. Hier gibt es zwei Typen:<\/p>\n<ul>\n<li>Der <strong>Kollaborateur<\/strong> ist f\u00fcr seine Auftraggeber aktiv: Konkurrenten, cyberkriminelle Malware-Akteure oder gar Staaten.<\/li>\n<li>Der <strong>\u201eeinsame Wolf\u201c <\/strong>agiert unabh\u00e4ngig und unbeeinflusst. Handelt es sich um einen Anwender mit den entsprechenden Privilegien, verf\u00fcgt ein solcher T\u00e4ter \u00fcber ein ernstzunehmendes Gefahrenpotenzial.<\/li>\n<\/ul>\n<p>Der nicht absichtlich oder achtlos handelnde T\u00e4ter l\u00e4sst sich ebenfalls in zwei Kategorien einteilen.<\/p>\n<ul>\n<li>Der <strong>Bauer im Schach der Cyberkriminellen (\u201epawn\u201c)<\/strong>: Er ist ein autorisierter Anwender, den Hacker ohne dessen Willen manipulieren. Cyberkriminelle greifen ihn mit gezieltem Spear Phishing an, um seine Identit\u00e4t zu kapern. Viele Angriffe zielen auf den Endpunkt eines einzelnen Anwenders.<\/li>\n<li><strong>Unabsichtlich handelnder \u201egoof\u201c<\/strong>: Er verst\u00f6sst aus Arroganz, Ignoranz, Inkompetenz oder schlichtweg mangelndem Bewusstsein gegen Richtlinien der IT-Sicherheit. Er ist oft eine leichte Beute f\u00fcr Phishing-Angriffe mit anschliessender Privilegien-Eskalation.<\/li>\n<\/ul>\n<p>Informationen beiseiteschaffen und l\u00f6schen kann jeder Mitarbeitende am PC. F\u00fcr gr\u00f6ssere und komplexere Angriffe verengt sich der T\u00e4terkreis. Der \u00fcberwiegende Teil der Belegschaft verf\u00fcgt nicht \u00fcber die Mittel, die Rechte und das Wissen, um schwerwiegende Angriffe auf einen Backup- oder Active-Directory-Server zu starten. Zudem k\u00f6nnen sie keine Privilegien eskalieren oder in gr\u00f6sserem Umfang Daten aus einem vom Provider gut abgeschirmten Cloud-Endpunkt exfiltrieren. Dazu sind nur technisch kompetente Mitarbeiter aus der IT-Administration in der Lage. Kapern aber Angreifer die Identit\u00e4ten eines gew\u00f6hnlichen Mitarbeiters, k\u00f6nnen auch diese zu einer gef\u00e4hrlichen Waffe werden.<\/p>\n<h3><strong>Der Blick nach Innen<\/strong><\/h3>\n<p>Jeder Angreifertyp hinterl\u00e4sst Spuren im Netzverkehr und auf den Endger\u00e4ten. Auf Netzwerkebene nutzen sie etwa mit Server Message Blog (SMB) das Windows-Netzwerkprotokoll f\u00fcr ihre eigenen Zwecke. Eine Exfiltration von Informationen verr\u00e4t sich durch den Kontakt zu einer unbekannten IP-Adresse. Wenn sich interne Nutzer pl\u00f6tzlich anders verhalten, erkennt eine k\u00fcnstliche Intelligenz (KI) diese punktuellen Abweichungen von Normalabl\u00e4ufen sowohl im Netzwerk als auch auf dem Endpunkt. KI-L\u00f6sungen machen Vorg\u00e4nge sichtbar und setzen sie in einen Kontext.\u00a0 Selbst kleine und mittelst\u00e4ndische Unternehmen k\u00f6nnen diese KI-L\u00f6sungen nutzen. Gerade f\u00fcr den Schutz vor Angreifern aus dem Inneren sind sie ein notwendiges Instrument f\u00fcr eine handhabbare IT-Sicherheit.<\/p>\n<p>Anomales Verhalten von T\u00e4tern im Netzwerk ist vor allem durch folgende Aktivit\u00e4ten sichtbar:<\/p>\n<ul>\n<li><strong>Unerlaubter oder anomaler Zugriff auf Systeme oder Daten mit legitimen Zugangsdaten:<\/strong> Ein Mitarbeiter loggt sich etwa pl\u00f6tzlich zu ungew\u00f6hnlichen Zeiten oder an ungew\u00f6hnlichen Orten im Netz ein. Ein IT-Administrator oder Mitarbeitende durchsucht Bereiche des Netzes, f\u00fcr die er keine Rechte hat. Diese Szenarien sind ebenso verd\u00e4chtig wie ein Zugriff auf einen Backup-Server, der f\u00fcr gew\u00f6hnlich nur zum Verwalten, \u00dcberpr\u00fcfen der Sicherungen oder zum Wiederherstellen von Daten erfolgt.<\/li>\n<li><strong>Suche im Netzwerk:<\/strong> Ein interner Nutzer bewegt sich im Normalfall sicher auf den ihn vorgegebenen Bahnen und steuert gezielt Systeme, Daten und Applikationen an. Verl\u00e4sst er diese, verh\u00e4lt er sich wie ein externer Angreifer: Er steuert nach und nach Systeme an, um sie auszukundschaften oder zu ver\u00e4ndern.<\/li>\n<li><strong>Datenexfiltration:<\/strong> Sensible Daten werden auf einen externen Datentr\u00e4ger kopiert oder per Mail und Cloud-Dienste versandt. Der Anschluss eines Ger\u00e4tes ist ebenso sichtbar wie der Ausschlag des Datenverkehrs.<\/li>\n<\/ul>\n<h3><strong>Abwehr im Netz und am Endpunkt<\/strong><strong><br \/>\n<\/strong><\/h3>\n<p>Angriffe eines Binnent\u00e4ters k\u00f6nnen durch das kontinuierliche Monitoring des gesamten internen und externen Datenverkehrs erkannt werden. Etwa durch eine konsistente User-Entity-Behaviour-Analyse (UEBA), den Blick auf Nutzeraktivit\u00e4ten, die Analyse der Logins, Dateizugriffe und Ressourcengebrauch.<\/p>\n<p>Daraus leiten sich vorbeugende Massnahmen in der Netzwerktopologie und in der Blockade von Angriffen durch eine Endpoint Detection and Response unmittelbar vor der Exekution eines Angriffes ab.\u00a0Zu diesen Massnahmen geh\u00f6ren im Netz und am Endpunkt vor allem:<\/p>\n<ul>\n<li><strong>Mikrosegmentierung im Netzwerk<\/strong> um Systeme, die mit dem angegriffenen Endpunkt regelm\u00e4ssig kommunizieren, im Ernstfall schnell vollst\u00e4ndig blockieren zu k\u00f6nnen. Dies beschr\u00e4nkt gleichzeitig den Radius der Seitw\u00e4rtsbewegungen eines internen Angreifers.<\/li>\n<li><strong>Kontrolle der Endpunkte:<\/strong> Hacker \u00e4ndern Systeme nicht nur durch neue Malware, sondern auch durch neue Konfigurationen. Die Analyse von \u00c4nderungen des Systems ist deshalb die erste Bedingung f\u00fcr den Block eines Systems. Ist eine Anomalie auf einen Endpunkt hinreichend auff\u00e4llig, veranlasst eine automatisierte Abwehr sofort den Backup des Systems, um die Informationen vor einer Verschl\u00fcsselung zu retten. Der angegriffene PC kommt dann in Quarant\u00e4ne \u2013 genauso wie die Rechner der anderen Mitarbeiter einer Abteilung.<\/li>\n<li><strong>Nutzen von IT-Sicherheitstechnologien<\/strong> wie vor allem Antivirus Firewall, Data Loss Prevention oder Identity Access Management.<\/li>\n<\/ul>\n<h3><strong>Das menschliche Auge des Sicherheitsanalysten<\/strong><strong><br \/>\n<\/strong><\/h3>\n<p>Viele, oft individuell handelnde Binnent\u00e4ter sind durch eindimensionale Sicherheitsans\u00e4tze oder durch automatisiertes Monitoring allein nicht zu erkennen. Die Angreifer nutzen in der Regel legitime Tools und installieren selten eine Malware. Sie ben\u00f6tigen kein Einbruchswerkzeug. Entit\u00e4ten wie Nutzer oder Systeme sind aber dennoch durch bestimmtes anomales Verhalten erkennbar. F\u00fcr das Gesamtbild und vor allem f\u00fcr die effiziente Abwehr bedarf es zus\u00e4tzlich des menschlichen Auges eines Sicherheitsanalysten. Er analysiert das aufgezeichnete Verhalten interner Entit\u00e4ten. Er erkennt durch aussergew\u00f6hnliche Log Ins, dass wahrscheinlich nicht mehr der eigentliche Nutzer den Account kontrolliert. Er reagiert auf Alarme zu einer Malware-Infektion oder hat ihn bei Phishing-Kampagnen als m\u00f6glicher Ausgangspunkt einer internen Attacke im Blick. Er steuert die Abwehr und blockt verd\u00e4chtige Protokolle oder Daten\u00fcbertragung \u00fcber die von ihm verwaltete Firewall. Im Dialog mit den zu sch\u00fctzenden Unternehmen erkennt der Sicherheitsanalyst, ob unter einem verd\u00e4chtigen Verhalten sich nicht doch ein legitimer Nutzer verbirgt \u2013 ein neuer Mitarbeiter, eine neue Filiale oder eine neu vergebene Kompetenz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinter den internen Gefahren f\u00fcr IT, Informationen und Gesch\u00e4ftsprozesse stehen absichtliche oder unabsichtliche Aktionen von Mitarbeitern sowie von Zulieferern oder freien Mitarbeitern mit Zugriff aufs Netz. \u00a0T\u00e4terprofile interner Angreifer Die gr\u00f6sste Gefahr geht vom absichtlich agierenden Binnent\u00e4ter aus, der seine Zug\u00e4nge auf Dateien, Applikationen und Systeme nutzt. Pers\u00f6nliche und finanzielle Gr\u00fcnde sind die Hauptmotivation, weit [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":21421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[657],"class_list":["post-21420","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyber-security"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":null,"_at_widget":null,"_yoast_wpseo_primary_category":"3313","_yoast_wpseo_focuskw_text_input":null,"_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save<\/title>\n<meta name=\"description\" content=\"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/welche-spuren-interne-taeter-im-netzverkehr-legen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save\" \/>\n<meta property=\"og:description\" content=\"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/welche-spuren-interne-taeter-im-netzverkehr-legen\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-28T08:03:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Welche Spuren interne T\u00e4ter im Netzverkehr legen\",\"datePublished\":\"2023-07-28T08:03:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\"},\"wordCount\":990,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"keywords\":[\"Cyber-Security\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\",\"name\":\"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"datePublished\":\"2023-07-28T08:03:45+00:00\",\"description\":\"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/Depositphotos_13601536_S.jpg\",\"width\":1000,\"height\":600,\"caption\":\"Depositphotos, Sergey Nivens\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/welche-spuren-interne-taeter-im-netzverkehr-legen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Welche Spuren interne T\u00e4ter im Netzverkehr legen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save","description":"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","og_locale":"de_DE","og_type":"article","og_title":"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save","og_description":"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.","og_url":"https:\/\/news.save.ch\/de\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","og_site_name":"Save","article_published_time":"2023-07-28T08:03:45+00:00","og_image":[{"width":1000,"height":600,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Welche Spuren interne T\u00e4ter im Netzverkehr legen","datePublished":"2023-07-28T08:03:45+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/"},"wordCount":990,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","keywords":["Cyber-Security"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","url":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/","name":"Welche Spuren interne T\u00e4ter im Netzverkehr legen - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","datePublished":"2023-07-28T08:03:45+00:00","description":"Verschiedene T\u00e4terprofile interner Angreifer k\u00f6nnen gr\u00f6sseren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte m\u00f6glich.","breadcrumb":{"@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2023\/07\/Depositphotos_13601536_S.jpg","width":1000,"height":600,"caption":"Depositphotos, Sergey Nivens"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/welche-spuren-interne-taeter-im-netzverkehr-legen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Welche Spuren interne T\u00e4ter im Netzverkehr legen"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/21420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=21420"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/21420\/revisions"}],"predecessor-version":[{"id":21422,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/21420\/revisions\/21422"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/21421"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=21420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=21420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=21420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}