{"id":6760,"date":"2018-08-17T06:35:50","date_gmt":"2018-08-17T04:35:50","guid":{"rendered":"https:\/\/news.save.ch\/?p=6760"},"modified":"2023-03-14T08:56:53","modified_gmt":"2023-03-14T07:56:53","slug":"den-hackern-auf-der-spur","status":null,"type":"post","link":"https:\/\/news.save.ch\/de\/den-hackern-auf-der-spur\/","title":{"rendered":"Den Hackern auf der Spur"},"content":{"rendered":"<figure id=\"attachment_6761\" aria-describedby=\"caption-attachment-6761\" style=\"width: 680px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6761 size-medium\" src=\"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg\" alt=\"Phishing\" width=\"680\" height=\"454\" srcset=\"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg 1000w, https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015-375x251.jpg 375w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-6761\" class=\"wp-caption-text\">depositphotos, weerapat<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p>Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen H\u00e4nde geraten und welche Auswirkungen h\u00e4tte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen \u201eCumulus\u201c den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen.<\/p>\n<p><strong>Das Experiment: Ein Bankangestellter als Lockvogel<\/strong><\/p>\n<p>Um diese Fragen zu beantworten, nutzte das Forschungsteam einen Lockvogel: Es kreierte die digitale Identit\u00e4t eines Bankangestellten einer fiktiven Bank. Dazu wurde ein funktionierendes Banking-Portal eingerichtet sowie ein Google Drive-Account angelegt, in dem sowohl pers\u00f6nliche Daten wie Kreditkartennummern als auch Dokumente aus dem Arbeitsalltag deponiert wurden. Die Google-Anmeldedaten des Lockvogel-Accounts wurden vom Forschungsteam schliesslich im Darknet ver\u00f6ffentlicht. Alle Dateien in dem Google Drive-Ordner wurden zuvor jedoch mit einem digitalen Wasserzeichen versehen, sodass das Forschungsteam s\u00e4mtliche Aktivit\u00e4ten der \u201eDatendiebe\u201c, vom Login bis zum Dateidownload, verfolgen konnte.<br \/>\nIn den ersten 24 Stunden nach dem Posting im Darknet hatten mehr als 1400 Besucher aus \u00fcber 30 L\u00e4ndern sich die scheinbar gestohlenen Nutzerdaten n\u00e4her angesehen, die ersten Dateidownloads aus dem Google Drive-Ordner erfolgten binnen 48 Stunden.<\/p>\n<p><strong>1. Datendiebe gehen selektiv vor<\/strong><\/p>\n<p>Unter den Besuchern war eindeutig eine gezielte Vorgehensweise erkennbar: So wurden Dateien, die augenscheinlich sensible Finanzinformationen enthielten, am schnellsten ge\u00f6ffnet. Die Aktivit\u00e4tsprotokolle, die das Bitglass-Team aus der API-Integration der Google-Anwendung erhielt, zeigten zudem, dass in vielen F\u00e4llen unmittelbar nach Zugriff auf das Drive-Laufwerk auch der Dateidownload vorgenommen wurde. Dabei zeigten sich unterschiedliche Vorgehensweisen: W\u00e4hrend manche scheinbar wahllos s\u00e4mtliche Dateien herunterluden \u2013 darunter beispielsweise auch die Speisepl\u00e4ne der Kantine \u2013 konzentrierte sich ein Anteil von 12% ausschliesslich auf die sensibelsten Inhalte, insbesondere Dokumente mit Kreditkartendaten und Unternehmensdokumente mit Bankkundeninformationen.<br \/>\nEine Weitergabe oder Nutzung der Kreditkartendaten ist w\u00e4hrend des Experiments jedoch nicht aufgetreten. Es besteht dennoch keine Gewissheit, dass Hacker diese Daten in Zukunft nicht weiterverwenden werden.<\/p>\n<p><strong>2. Ein fataler Nutzerfehler: Bequemlichkeit bei der Passwortvergabe<\/strong><\/p>\n<p>Wie viele Internetuser benutzte auch der fiktive Bankangestellte dasselbe Passwort f\u00fcr unterschiedliche Webservices. Eine Tatsache, der sich Cyberkriminelle bewusst sind: Nachdem die Hacker mit den durchgesickerten Anmeldeinformationen erfolgreich auf das Google Drive-Laufwerk zugegriffen hatten, bemerkte das Forschungsteam, dass die meisten von ihnen anschliessend versuchten, dieselben Anmeldeinformationen auch auf anderen Websites anzuwenden. In dieser Hinsicht waren die Hacker \u00e4usserst unerbittlich: 36% der angelockten Cyberkriminellen st\u00fcrzten sich auf das private Bankkonto des Opfers, auf das sie mit den Anmeldedaten einfach zugreifen konnten. Dabei beobachteten die Bitglass-Forscher auch mehrere wiederkehrende Logins derselben kriminellen User, einige innerhalb von Stunden, andere wiederum noch Wochen nach dem ersten Login. Ebenso wurde es h\u00e4ufig beobachtet, dass die Hacker die Passw\u00f6rter \u00e4nderten, um den Nutzer von seinen Accounts auszusperren.<\/p>\n<p><strong>3. Hacker wahren professionell ihre Anonymit\u00e4t\u00a0 <\/strong><\/p>\n<p>Bei einigen Zugriffen auf das Banking-Portal konnte ermittelt werden, dass die Cyberkriminellen aus den US-Bundesstaaten Wisconsin und Kalifornien, sowie aus den L\u00e4ndern \u00d6sterreich, den Niederlanden, den Philippinen sowie der T\u00fcrkei kamen. Die deutliche Mehrheit jedoch (68%) nutzten sowohl f\u00fcr den Zugriff auf das Banking-Portal als auch das Google Drive-Laufwerk den Tor-Browser, um ihre IP-Adressen zu verschleiern. Ein Hacker der Dark Web-Community ermutigte die Mitglieder sogar, einen mit Kryptow\u00e4hrung bezahlten VPN-Dienst in Verbindung mit Tor zu benutzen, um das Risiko einer Strafverfolgung nach dem US-Computerbetrugs- und Missbrauchsgesetz zu minimieren. Ein deutliches Indiz f\u00fcr die zunehmende Professionalisierung und Organisation unter den Cyberkriminellen.<\/p>\n<p><strong>Sicherheit in der Cloud erfordert einen mehrstufigen Ansatz<\/strong><\/p>\n<p>Wie das Experiment zeigte, sind sowohl Unternehmens- als auch pers\u00f6nliche Daten eine durchaus beliebte Ware, f\u00fcr die sich stets interessierte Abnehmer finden. Um ihre Daten wirksam zu sch\u00fctzen und sich nicht ausschliesslich auf das Sicherheitsbewusstsein ihrer Mitarbeitenden verlassen zu m\u00fcssen, sollten Unternehmen auf mehreren Ebenen Kontrollmechanismen etablieren, die dem Verlust sensibler Daten vorbeugen k\u00f6nnen.<\/p>\n<p>F\u00fcr \u00f6ffentliche Cloud-Anwendungen wie Google Drive ist die M\u00f6glichkeit, den Zugriff kontextabh\u00e4ngig beschr\u00e4nken oder verhindern zu k\u00f6nnen, der Schl\u00fcssel zum Schutz sensibler Daten. In dem Bankbeispiel h\u00e4tte die IT-Abteilung eine Cloud Access Security Broker-L\u00f6sung (CASB) nutzen k\u00f6nnen, um verd\u00e4chtige Anmeldeversuche zu identifizieren, das Herunterladen von Kundendaten aus der Cloud zu verhindern oder den Upload sensibler Daten in die Cloud zu blockieren. IT-Administratoren werden ausserdem unmittelbar auf ungew\u00f6hnliche Aktivit\u00e4ten \u2013 wie die im Google-Laufwerk des Bankmitarbeiters \u2013 aufmerksam gemacht, insbesondere wenn mehrere Anmeldungen von entfernten Standorten kommen, und k\u00f6nnen sofort Gegenmassnahmen einleiten. Die im Experiment verwendete Wasserzeichentechnologie kann auch einen Einblick in den verd\u00e4chtigen Umgang mit Daten aus Cloud-Anwendungen geben. Kombiniert mit maschinellen Lerntechniken, um das Nutzerverhalten zu erfassen und Abweichungen zu erkennen, k\u00f6nnen verd\u00e4chtige Zugriffe umgehend aufgesp\u00fcrt werden \u2013 selbst, wenn sie menschlichen IT-Administratoren wie eine \u201eNadel im Heuhaufen\u201c erscheinen m\u00f6gen.<\/p>\n<p>Schliesslich h\u00e4tten die im Experiment erfassten erfolgreichen Zugriffe verhindert werden k\u00f6nnen, wenn die Wiederverwendung von Passw\u00f6rtern untersagt und fortschrittliche Authentifizierungsmethoden genutzt worden w\u00e4ren. Eine integrierte Identit\u00e4tsmanagementl\u00f6sung mit Unterst\u00fctzung f\u00fcr Single Sign-On, Multi-Faktor-Authentifizierung, sowie Einmal-Passw\u00f6rtern ist daf\u00fcr unerl\u00e4sslich. Bei verd\u00e4chtigen Anmeldungen und Aktivit\u00e4ten beispielsweise wendet diese stets eine Multi-Faktor-Authentifizierung an. Durch die Anwendung dieses mehrstufigen Ansatzes k\u00f6nnen Unternehmen schliesslich nicht nur ihre sensiblen Daten sch\u00fctzen, sondern dar\u00fcber hinaus ihren Mitarbeitern den Komfort, den die Arbeit mit Cloudanwendungen bietet, weiterhin bieten.<\/p>\n<p><em>Text: Michael Scheffler, Regional Director CEEU, <a href=\"https:\/\/www.bitglass.com\/\">Bitglass<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Doch wie sehen die Konsequenzen aus, wenn Nutzerdaten von Mitarbeitern in die falschen H\u00e4nde geraten und welche Auswirkungen h\u00e4tte dies auf das Unternehmen? Das Forschungsteam von Bitglass hat versucht, mithilfe eines Experiments unter dem Namen \u201eCumulus\u201c den Verbreitungswegen illegal erbeuteter Daten auf die Spur zu kommen. Das Experiment: Ein Bankangestellter als Lockvogel Um diese [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":6761,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pgc_sgb_lightbox_settings":"","footnotes":""},"categories":[3313],"tags":[96],"class_list":["post-6760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cyber-crime"],"acf":[],"hkrextid":null,"publication":null,"issue":null,"workflow":null,"startPage":null,"spitzmarke":null,"_posts_by_tag_page_fields":{"widget_title":"","widget_tags":""},"_at_widget":"1","_yoast_wpseo_primary_category":"2","_yoast_wpseo_focuskw_text_input":"Phishing","_yoast_wpseo_opengraph-image":null,"_yoast_wpseo_opengraph-description":null,"_yoast_wpseo_opengraph-title":null,"enclosure":null,"_yoast_wpseo_twitter-title":null,"_yoast_wpseo_twitter-description":null,"_yoast_wpseo_twitter-image":null,"_wp_old_slug":null,"_yoast_wpseo_title":null,"_yoast_wpseo_canonical":null,"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Den Hackern auf der Spur - Save<\/title>\n<meta name=\"description\" content=\"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/news.save.ch\/de\/den-hackern-auf-der-spur\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Den Hackern auf der Spur - Save\" \/>\n<meta property=\"og:description\" content=\"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/news.save.ch\/de\/den-hackern-auf-der-spur\/\" \/>\n<meta property=\"og:site_name\" content=\"Save\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-17T04:35:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-14T07:56:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Roger Str\u00e4ssle\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Roger Str\u00e4ssle\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\"},\"author\":{\"name\":\"Roger Str\u00e4ssle\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\"},\"headline\":\"Den Hackern auf der Spur\",\"datePublished\":\"2018-08-17T04:35:50+00:00\",\"dateModified\":\"2023-03-14T07:56:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\"},\"wordCount\":883,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"keywords\":[\"Cyber-Crime\"],\"articleSection\":[\"DIGITALISIERUNG\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\",\"name\":\"Den Hackern auf der Spur - Save\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"datePublished\":\"2018-08-17T04:35:50+00:00\",\"dateModified\":\"2023-03-14T07:56:53+00:00\",\"description\":\"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#primaryimage\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2018\\\/08\\\/Depositphotos_83931862_m-2015.jpg\",\"width\":1000,\"height\":668,\"caption\":\"depositphotos, weerapat\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/den-hackern-auf-der-spur\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Den Hackern auf der Spur\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"name\":\"Save\",\"description\":\"Schweizer Fachzeitschrift f\u00fcr Sicherheit\",\"publisher\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/news.save.ch\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#organization\",\"name\":\"Sicherheitsforum\",\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"contentUrl\":\"https:\\\/\\\/news.save.ch\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/Logo_SF_2012.png\",\"width\":1100,\"height\":91,\"caption\":\"Sicherheitsforum\"},\"image\":{\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/news.save.ch\\\/de\\\/#\\\/schema\\\/person\\\/d5022db048e0e2b9785c50e5b24da5aa\",\"name\":\"Roger Str\u00e4ssle\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g\",\"caption\":\"Roger Str\u00e4ssle\"},\"url\":\"https:\\\/\\\/news.save.ch\\\/de\\\/author\\\/roger-straessle\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Den Hackern auf der Spur - Save","description":"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/news.save.ch\/de\/den-hackern-auf-der-spur\/","og_locale":"de_DE","og_type":"article","og_title":"Den Hackern auf der Spur - Save","og_description":"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.","og_url":"https:\/\/news.save.ch\/de\/den-hackern-auf-der-spur\/","og_site_name":"Save","article_published_time":"2018-08-17T04:35:50+00:00","article_modified_time":"2023-03-14T07:56:53+00:00","og_image":[{"width":1000,"height":668,"url":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","type":"image\/jpeg"}],"author":"Roger Str\u00e4ssle","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"Roger Str\u00e4ssle","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#article","isPartOf":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/"},"author":{"name":"Roger Str\u00e4ssle","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa"},"headline":"Den Hackern auf der Spur","datePublished":"2018-08-17T04:35:50+00:00","dateModified":"2023-03-14T07:56:53+00:00","mainEntityOfPage":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/"},"wordCount":883,"commentCount":0,"publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"image":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","keywords":["Cyber-Crime"],"articleSection":["DIGITALISIERUNG"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/","url":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/","name":"Den Hackern auf der Spur - Save","isPartOf":{"@id":"https:\/\/news.save.ch\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage"},"image":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage"},"thumbnailUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","datePublished":"2018-08-17T04:35:50+00:00","dateModified":"2023-03-14T07:56:53+00:00","description":"Phishing-Angriffe, die mittels Social Engineering von Mitarbeitern sensible Daten erbeuten, sind grosse Risike in Unternehmen. Ein Experiment von Bitglass.","breadcrumb":{"@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/news.save.ch\/den-hackern-auf-der-spur\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#primaryimage","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2018\/08\/Depositphotos_83931862_m-2015.jpg","width":1000,"height":668,"caption":"depositphotos, weerapat"},{"@type":"BreadcrumbList","@id":"https:\/\/news.save.ch\/den-hackern-auf-der-spur\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/news.save.ch\/de\/"},{"@type":"ListItem","position":2,"name":"Den Hackern auf der Spur"}]},{"@type":"WebSite","@id":"https:\/\/news.save.ch\/de\/#website","url":"https:\/\/news.save.ch\/de\/","name":"Save","description":"Schweizer Fachzeitschrift f\u00fcr Sicherheit","publisher":{"@id":"https:\/\/news.save.ch\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/news.save.ch\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/news.save.ch\/de\/#organization","name":"Sicherheitsforum","url":"https:\/\/news.save.ch\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/","url":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","contentUrl":"https:\/\/news.save.ch\/wp-content\/uploads\/2022\/06\/Logo_SF_2012.png","width":1100,"height":91,"caption":"Sicherheitsforum"},"image":{"@id":"https:\/\/news.save.ch\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/news.save.ch\/de\/#\/schema\/person\/d5022db048e0e2b9785c50e5b24da5aa","name":"Roger Str\u00e4ssle","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/862a5569d087de48e5856e32f45d719a03804c891d6deb8d4f71a660e79e4a47?s=96&d=mm&r=g","caption":"Roger Str\u00e4ssle"},"url":"https:\/\/news.save.ch\/de\/author\/roger-straessle\/"}]}},"_links":{"self":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/6760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/comments?post=6760"}],"version-history":[{"count":1,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/6760\/revisions"}],"predecessor-version":[{"id":17436,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/posts\/6760\/revisions\/17436"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media\/6761"}],"wp:attachment":[{"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/media?parent=6760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/categories?post=6760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.save.ch\/de\/wp-json\/wp\/v2\/tags?post=6760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}