{"id":85976,"date":"2022-03-07T09:00:31","date_gmt":"2022-03-07T08:00:31","guid":{"rendered":"https:\/\/blog.wildix.com\/russian-cyberattacks-the-most-secretive-security-risks-uncovered\/"},"modified":"2022-04-11T06:41:57","modified_gmt":"2022-04-11T04:41:57","slug":"russische-cyberangriffe-und-geheime-sicherheitsrisiken","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/","title":{"rendered":"Russische Cyberangriffe: Geheime Sicherheitsrisiken enth\u00fcllt"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-85803 aligncenter\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-1024x538.png\" alt=\"russia-based cyberattackers\" width=\"583\" height=\"306\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-1024x538.png 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-300x158.png 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-768x403.png 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png 1196w\" sizes=\"(max-width: 583px) 100vw, 583px\" \/><\/p>\n<p>Das fieberhafte Wettr\u00fcsten hat sich heute von immer gef\u00e4hrlicheren Bomben auf immer ausgefeiltere Techniken zur \u00dcberwindung digitaler Sicherheitsma\u00dfnahmen verlagert. \u00c4hnlich wie beim Thema Nuklearwaffen ist einer der gr\u00f6\u00dften Gegner in diesem Ring Russland. Dessen Bem\u00fchungen, elektronische Datenbanken zu infiltrieren, reichen von politischen Organisationen bis hin zu Kraftwerken \u2013 und erweisen sich dabei als ebenso effektiv wie schwer zu fassen.<\/p>\n<p>Dennoch konnten staatliche Geheimdienste aus aller Welt viele dieser von Russland ausgehenden Bedrohungen aufsp\u00fcren. Im Zuge dessen wurden sowohl die Identit\u00e4ten dieser Gruppierungen als auch ihre g\u00e4ngigsten Vorgehensweisen bei Cyberattacken enttarnt.<\/p>\n<p>Sp\u00e4testens jetzt, da Russland die Welt auch mit konventionellen Waffen angreift, ist es f\u00fcr jeden digitalen Kommunikationsexperten wichtig zu verstehen, wie diese Akteure vorgehen. Zudem m\u00fcssen sie wissen, welche Bedrohungen durch Cyberangriffe es \u00fcberhaupt gibt, um sich wirksam davor zu sch\u00fctzen.<\/p>\n<h2>Snake<\/h2>\n<p>Bei dem bekannten Hackerkollektiv Snake nimmt man an, dass es wohl schon seit 2004 aktiv ist. Die Gruppierung wird vom deutschen Bundesamt f\u00fcr Verfassungsschutz (BfV) als <a href=\"https:\/\/interaktiv.br.de\/elite-hacker-fsb\/index.html\" target=\"_blank\" rel=\"noopener\">\u201cHeiliger Gral der Spionage\u201d<\/a> bezeichnet und erh\u00e4lt die h\u00f6chstm\u00f6gliche Einstufung auf dem Advanced-Persistent-Threat-(APT)-Index.<\/p>\n<p>Der erste von Snake durchgef\u00fchrte Angriff fand im Dezember 2017 statt, als eine Malware das deutsche Au\u00dfenministerium infizierte und deren Computer dazu brachte, gef\u00e4lschte Websites zu kontaktieren. Auf diese Weise konnte Snake Daten von den Servern des Ministeriums sammeln und auf geheime Dokumente zugreifen.<\/p>\n<p>Die Ermittler hatten jedoch das Gl\u00fcck, dass die Angreifer zwei Benutzernamen in den gehackten Datenbanken hinterlie\u00dfen: \u201eVlad\u201c und \u201eUrik\u201c. Trotz ihrer Unbestimmtheit reichten diese Namen aus, um die Angriffe auf das russische Unternehmen Center-Inform zur\u00fcckzuf\u00fchren. Da Center-Inform bekannterma\u00dfen Verbindungen zum russischen Inlandsgeheimdienst FSB (Federal Security Service) unterh\u00e4lt, sind Geheimdienste auf der ganzen Welt einhellig zu dem Schluss gekommen, dass Snake als eine vom russischen Staat gesponserte Hackerverbindung operiert.<\/p>\n<p>Sowohl das deutsche BfV als auch der kanadische Nachrichtendienst CSE beschreiben die von Snake erstellte Malware als \u201egenial\u201c im Design. Dieses \u201eLob\u201c bezieht sich prim\u00e4r darauf, wie effektiv die Malware bei der Durchf\u00fchrung von Cyberangriffen ist: Sobald sie einen Computer infiziert hat, kann der Hacker ohne gro\u00dfen Aufwand oder Fachwissen die Malware zur illegalen Datenerfassung nutzen.<\/p>\n<p>Das ist nat\u00fcrlich nur dann der Fall, wenn ein Ger\u00e4t zuvor infiziert wurde. Doch wie andere Beispiele zeigen: Die Erstinfektion erfolgt nicht immer durch ein gewaltsames Eindringen in das System.<\/p>\n<h2>Fancy Bear<\/h2>\n<p>All jene, die die amerikanische Politik im Jahr 2016 aufmerksam verfolgt haben, d\u00fcrften den Name \u2018Fancy Bear\u2019 bereits kennen. <a href=\"https:\/\/interaktiv.br.de\/elite-hacker-fsb\/en\/index.html\" target=\"_blank\" rel=\"noopener\">Fancy Bear<\/a>, auch APT28 oder Sofacy genannt, r\u00fcckte in den Fokus der \u00d6ffentlichkeit, als der Hack mit den Cyberangriffen auf die Pr\u00e4sidentschaftskampagne von Hillary Clinton, das Democratic National Committee und das Democratic Congressional Campaign Committee im Jahr 2016 in Verbindung gebracht wurde. Allerdings wird die Gruppe auch f\u00fcr weitere Angriffe zwischen 2014 und 2018 auf hochrangige Einrichtungen verantwortlich gemacht, darunter die Welt-Anti-Doping-Agentur, die Organisation f\u00fcr das Verbot chemischer Waffen und das Schweizer Chemielabor Spiez.<\/p>\n<p>Die Angriffsziele von Fancy Bear sind allerdings nicht auf die Vereinigten Staaten und Westeuropa beschr\u00e4nkt \u2013 und auch nicht auf Organisationen. Zu den weiteren bekannten Opfern der Cyberangriffe der Hackergruppe geh\u00f6ren Journalisten aus Russland, der Ukraine und Moldawien, die sich kritisch \u00fcber Wladimir Putin ge\u00e4u\u00dfert haben. Zwischen 2014 und 2016, w\u00e4hrend der russischen Angriffe auf die Ukraine und die Krim, trafen mit Fancy Bear in Verbindung gebrachte Cyberangriffe auch ukrainische Artillerieeinheiten und setzten diese au\u00dfer Gefecht.<\/p>\n<p>Da die vermuteten Absichten der Gruppierung gr\u00f6\u00dftenteils sich mit Interessen des russischen Staates decken, scheint es naheliegend, dass Fancy Bear Verbindungen zum Kreml unterh\u00e4lt. Die Untersuchungen des Cybersecurity-Unternehmens CrowdStrike, des britischen Foreign and Commonwealth Office und des US Special Counsel weisen eindeutig auf eine Verstrickungen zwischen Fancy Bear, der russischen Regierung und dem russischen Geheimdienst GRU hin.<\/p>\n<p>Was Fancy Bear in der Riege der Cyberangreifern auszeichnet, ist die <a href=\"https:\/\/attack.mitre.org\/groups\/G0007\/\" target=\"_blank\" rel=\"noopener\">Methodik<\/a>. Die Gruppe beschafft sich Daten in der Regel nicht durch gewaltsames Eindringen, sondern durch Social Engineering: Websites werden erstellt, die Benutzer zur Eingabe vertraulicher Daten verleiten sollen. Viele der Kampagnen resultieren aus gef\u00e4lschten Mitteilungen, die die Empf\u00e4nger zur Angabe von Zugangsdaten n\u00f6tigen (auch bekannt als \u201ePhishing\u201c oder \u201eSpear Phishing\u201c, wenn es um eine wichtige Person bzw. Konto geht). Sobald die Zielpersonen auf die Websites klicken oder ihre Anmeldedaten eingeben, infiziert Fancy Bear das Endger\u00e4t mit einer Schadsoftware, die illegal Daten von dem Ger\u00e4t selbst und dem eingebundenen Netzwerk sammelt.<\/p>\n<p>Fancy Bear ist \u00e4u\u00dferst effektiv und sogar in der Lage, mehrere Hacking-Kampagnen gleichzeitig auszuf\u00fchren. Fancy Bear ist jedoch bei Weitem nicht die einzige mit Russland verbundene Gruppe, die solche Techniken einsetzt.<\/p>\n<h2>Cozy Bear<\/h2>\n<p>Eine andere, mit Russland in Verbindung gebrachte Gruppierung, die daf\u00fcr bekannt ist, Phishing intensiv zu nutzen, ist <a href=\"https:\/\/adversary.crowdstrike.com\/en-US\/adversary\/cozy-bear\/\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a>, auch APT29 oder The Dukes genannt. Cozy Bear ist seit mindestens 2008 aktiv. Es wird vermutet, dass sie mit dem russischen Auslandsgeheimdienst (SVR) kollaborieren und Regierungsnetzwerke in ganz Europa, insbesondere in den NATO-Mitgliedstaaten, angreifen. Weitere Ziele der Gruppe sind Thinktanks und Berichten zufolge das Demokratische Nationalkomitee in den USA.<\/p>\n<p>Die folgenreichste Cyberattacke von Cozy Bear erfolgte 2020 mit massiven Datenschutzverletzungen bei SolarWinds. SolarWinds, ein Technologieunternehmen in den Vereinigten Staaten, wurde von Mitgliedern von Cozy Bear heimlich infiltriert, um Daten sammelnde Malware in das Hauptsystem des Unternehmens einzuschleusen. Dieser Hack fand sich bald bei Tausenden weiteren Opfern, da SolarWinds den Schadcode unwissentlich \u00fcber ein Patch-Update verbreitete und so die Schwachstelle an wichtige Kunden weitergab, darunter Microsoft, Intel und das US-Verteidigungsministerium.<\/p>\n<p>Wie Fancy Bear <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/\" target=\"_blank\" rel=\"noopener\">verwendet auch Cozy Bear<\/a> in erster Linie Spear-Phishing, um in Systeme einzudringen. In riesigen Kampagnen werden Zugangsdaten von wichtigen Personen in Zielunternehmen abgefragt. Die Gruppe ist f\u00fcr ihre Beharrlichkeit bekannt, auch dann neue Angriffe auf etablierte Ziele zu starten, wenn der Zugang gesperrt wurde.<\/p>\n<h2>Sandworm<\/h2>\n<p>W\u00e4hrend die Gruppe zumeist unter dem Namen der Dune-Kreatur bekannt ist, wird sie in manchen Kreisen auch <a href=\"https:\/\/www.crowdstrike.com\/blog\/meet-crowdstrikes-adversary-of-the-month-for-january-voodoo-bear\/\" target=\"_blank\" rel=\"noopener\">Voodoo Bear<\/a> genannt. Aber egal welchen Namen man der Hackergruppe gibt, Sandworm geh\u00f6rt zu den ber\u00fcchtigtsten Cyberangreifern, die mit Russland in Verbindung gebracht werden.<\/p>\n<p><a href=\"https:\/\/www.wired.com\/story\/sandworm-cyclops-blink-hacking-tool\/\" target=\"_blank\" rel=\"noopener\">Die mit dem GRU in Verbindung gebrachte Gruppierung<\/a> f\u00fchrte mit ihren <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">NotPetya-Malware-Angriffen<\/a>, die 2017 gleichzeitig Frankreich, Deutschland, Italien, Polen, Gro\u00dfbritannien, die Vereinigten Staaten und vor allem die Ukraine betrafen, die umfangreichste Cyberattacke der Geschichte durch. Die Opfer erlitten einen Schaden von insgesamt 10 Mrd. US-Dollar.<\/p>\n<p>In j\u00fcngerer Zeit entwickelte Sandworm eine Malware namens Cyclops Blink, die von b\u00f6sartigen Agenten auf Netzwerkger\u00e4ten des IT-Sicherheitsanbieters Watchguard platziert wurde. Nach Angaben von US-Geheimdiensten ist Cyclops Blink wahrscheinlich ein Nachfolger von Sandworms eigenem Programm VPNFilter. VPNFilter infizierte Jahre zuvor Netzwerk-Router und verbreitete sich auf einer halben Million Rechner, um diese in ein globales Bot-Netz zu verwandeln, das von Sandworm und damit vom GRU kontrolliert wurde.<\/p>\n<p>Aber was war das eigentliche Ziel von VPNFilter oder von Cyclops Blink? Besorgniserregend ist: Wir wissen es nicht genau. So wahrscheinlich es ist, dass Sandworm diese Malware zu \u00dcberwachungszwecken eingesetzt hat, so denkbar ist es auch, dass sie eine digitale Infrastruktur f\u00fcr verdeckte, aus Russland stammende Kommunikation einrichten. Es k\u00f6nnte ebenso als Grundbaustein f\u00fcr eine massive St\u00f6rung der betroffenen Netzwerke dienen. Es sei daran erinnert, dass Sandworm im Jahr 2015 in der Lage war, gro\u00dfe Teile des ukrainischen Stromnetzes lahmzulegen.<\/p>\n<p>Die gute Nachricht ist, dass Watchguard im Fall von Cyclops Blink die von Sandworm genutzte Sicherheitsl\u00fccke erfolgreich patchen konnte und dass Benutzer die Malware beseitigen k\u00f6nnen, indem sie ihren Computer l\u00f6schen und die Software neu installieren. Dennoch zeigt das Beispiel, dass pers\u00f6nliche Hardware unwissentlich zu einem Werkzeug f\u00fcr Cyberangriffe umfunktioniert werden kann.<\/p>\n<h2>Bew\u00e4hrte Praktiken &amp; Erkenntnisse<\/h2>\n<p>So undurchsichtig und unaufhaltsam diese Hackergruppen auch sein m\u00f6gen, ihre Methoden garantieren keinen Erfolg. Sie k\u00f6nnen sich mit einer Kombination aus bew\u00e4hrten Sicherheitspraktiken und intelligent entwickelter Software wirksam gegen Cyberangriffe sch\u00fctzen, auch wenn versierte Cyberkriminelle im Internet lauern.<\/p>\n<p>Zu diesen bew\u00e4hrten Praktiken geh\u00f6rt vorrangig, dass Sie sich gegen Phishing-Versuche wappnen. Das bedeutet, dass Sie nicht auf verd\u00e4chtige Links klicken, nicht auf Spam-E-Mails oder auf Nachrichten mit Ihren Anmeldedaten oder Informationen zur Wiederherstellung Ihres Kontos antworten. Wenn Sie sich von zwielichtigen Websites und Dateien fernhalten, sch\u00fctzen Sie sich schon ziemlich gut. Aber Sie sollten auch in Betracht ziehen, zentrale Konten mit einer <a href=\"https:\/\/blog.wildix.com\/de\/zwei-faktor-authentifizierung-2fa-ist-2fa-und-wie-kann-es-vor-identitatsdiebstahl-schutzen\/\">Zwei-Faktor-Authentifizierung<\/a> oder Single Sign-On zu sichern.<\/p>\n<p>In Bezug auf die Systeminfrastruktur bietet der Umzug von lokaler Hardware in die Cloud auch einen deutlich verbesserten Online-Schutz. Bedenken Sie, wie oft Cyberangreifer Malware und Exploits in der Hardware einschleusen, um ihre Angriffe auszuf\u00fchren: Ist ein System in der Cloud, wird dieses Risiko weitgehend gemindert. Dies liegt zum einen daran, dass Schwachstellen gepatcht werden, sobald der entsprechende Hotfix steht, zum anderen gibt es aber auch keine traditionelle \u201eHardware\u201c mehr, die infiziert werden k\u00f6nnte.<\/p>\n<p>Grunds\u00e4tzlich gilt nat\u00fcrlich, dass es sich immer noch lohnt, Systeme zu verwenden, die intelligente Sicherheitsprotokolle einsetzen. Was die digitale Kommunikation anbelangt, so zeichnet sich Wildix durch eine Systemarchitektur aus, die Benutzer vor Infiltration und Abh\u00f6ren sch\u00fctzen und von Haus aus vollkommen sicher ist \u2013 ohne VPN, SBC oder andere Zusatzkomponenten. Mehr \u00fcber die Sicherheitsma\u00dfnahmen von Wildix erfahren Sie in <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&amp;ind=1614900046886\" target=\"_blank\" rel=\"noopener\">unserem kostenlosen Whitepaper<\/a>.<\/p>\n<p>Wie auch immer Sie sich entscheiden: Sicherheit war noch nie so wichtig wie heute. W\u00e4hrend Russland die Ukraine angreift, wird es wohl auch weiterhin Cyberangriffe starten und dabei auch ausl\u00e4ndische Hardware in seine Bem\u00fchungen einbeziehen. Was Sie konkret dem entgegensetzen k\u00f6nnen, ist zu verstehen, wie die g\u00e4ngigsten Methoden russischer Cyberangriffe aussehen und Ihre Endger\u00e4te entsprechend zu sch\u00fctzen.<\/p>\n<p><b><i>Wenn Sie weitere Tipps zum Thema Cybersecurity, Cyberangriffe und digitale Sicherheit erhalten m\u00f6chten,<\/i><\/b> <a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><b><i>abonnieren Sie unser kostenloses Magazin!<\/i><\/b><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das fieberhafte Wettr\u00fcsten hat sich heute von immer gef\u00e4hrlicheren Bomben auf immer ausgefeiltere Techniken zur \u00dcberwindung digitaler Sicherheitsma\u00dfnahmen verlagert. \u00c4hnlich wie beim Thema Nuklearwaffen ist einer der gr\u00f6\u00dften Gegner in diesem Ring Russland. Dessen Bem\u00fchungen, elektronische Datenbanken zu infiltrieren, reichen von politischen Organisationen bis hin zu Kraftwerken \u2013 und erweisen sich dabei als ebenso effektiv &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eRussische Cyberangriffe: Geheime Sicherheitsrisiken enth\u00fcllt\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":563,"featured_media":85805,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54],"tags":[],"class_list":["post-85976","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Russische Cyberangriffe und Geheime Sicherheitsrisiken | Wildix Blog<\/title>\n<meta name=\"description\" content=\"Die russische Invasion in der Ukraine wird die globalen Cyberangriffe vermutlich anfachen. Wer sind die Akteure und welche Verbindungen haben sie?\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Russische Cyberangriffe und Geheime Sicherheitsrisiken | Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"Die russische Invasion in der Ukraine wird die globalen Cyberangriffe vermutlich anfachen. Wer sind die Akteure und welche Verbindungen haben sie?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-07T08:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-11T04:41:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1196\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Russische Cyberangriffe: Geheime Sicherheitsrisiken enth\u00fcllt\",\"datePublished\":\"2022-03-07T08:00:31+00:00\",\"dateModified\":\"2022-04-11T04:41:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\"},\"wordCount\":1609,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"articleSection\":[\"Blog @de\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\",\"name\":\"Russische Cyberangriffe und Geheime Sicherheitsrisiken | Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"datePublished\":\"2022-03-07T08:00:31+00:00\",\"dateModified\":\"2022-04-11T04:41:57+00:00\",\"description\":\"Die russische Invasion in der Ukraine wird die globalen Cyberangriffe vermutlich anfachen. Wer sind die Akteure und welche Verbindungen haben sie?\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"width\":1196,\"height\":628,\"caption\":\"russia-based cyberattackers\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Russische Cyberangriffe: Geheime Sicherheitsrisiken enth\u00fcllt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Russische Cyberangriffe und Geheime Sicherheitsrisiken | Wildix Blog","description":"Die russische Invasion in der Ukraine wird die globalen Cyberangriffe vermutlich anfachen. Wer sind die Akteure und welche Verbindungen haben sie?","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Russische Cyberangriffe und Geheime Sicherheitsrisiken | Wildix Blog","og_description":"Die russische Invasion in der Ukraine wird die globalen Cyberangriffe vermutlich anfachen. Wer sind die Akteure und welche Verbindungen haben sie?","og_url":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-07T08:00:31+00:00","article_modified_time":"2022-04-11T04:41:57+00:00","og_image":[{"width":1196,"height":628,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","type":"image\/png"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Austen Read-McFarland","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Russische Cyberangriffe: Geheime Sicherheitsrisiken enth\u00fcllt","datePublished":"2022-03-07T08:00:31+00:00","dateModified":"2022-04-11T04:41:57+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/"},"wordCount":1609,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","articleSection":["Blog @de"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/","url":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/","name":"Russische Cyberangriffe und Geheime Sicherheitsrisiken | Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","datePublished":"2022-03-07T08:00:31+00:00","dateModified":"2022-04-11T04:41:57+00:00","description":"Die russische Invasion in der Ukraine wird die globalen Cyberangriffe vermutlich anfachen. Wer sind die Akteure und welche Verbindungen haben sie?","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","width":1196,"height":628,"caption":"russia-based cyberattackers"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Russische Cyberangriffe: Geheime Sicherheitsrisiken enth\u00fcllt"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/85976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=85976"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/85976\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/85805"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=85976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=85976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=85976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}