{"id":25507,"date":"2022-02-17T16:35:05","date_gmt":"2022-02-17T15:35:05","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=25507"},"modified":"2025-09-16T15:42:32","modified_gmt":"2025-09-16T13:42:32","slug":"cyberbedrohungen-durch-die-pandemie","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/","title":{"rendered":"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat"},"content":{"rendered":"\n<p>Die Corona-Pandemie hat die Welt auf den Kopf gestellt. Wir alle mussten innerhalb weniger Wochen unsere Routinen \u00e4ndern und uns auf andere Arbeitsweisen einstellen. Diese Ver\u00e4nderungen haben die Einf\u00fchrung einiger neuer Technologien beschleunigt und auch die Innovation und die Entwicklung neuer Tools vorangetrieben. Leider haben sie auch einen N\u00e4hrboden f\u00fcr Internetkriminalit\u00e4t geschaffen. In den letzten zwei Jahren hat sie explosionsartig zugenommen. Mittlerweile ist fast jeder davon betroffen, und viele von Ihnen machen sich wahrscheinlich Gedanken dar\u00fcber. Um allerdings zu verstehen, inwieweit Sie gef\u00e4hrdet sind und welche Ma\u00dfnahmen Sie ergreifen m\u00fcssen, um sich zu sch\u00fctzen, m\u00fcssen Sie zun\u00e4chst wissen, was diese Cyber-Bedrohungen eigentlich sind und warum die Pandemie sie beg\u00fcnstigt hat. Werfen wir also einen Blick darauf!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-waren-die-haufigsten-cyberbedrohungen-2021\"><strong>Was waren die h\u00e4ufigsten Cyberbedrohungen 2021?<\/strong><\/h2>\n\n\n\n<p>&#8222;Cyberbedrohungen&#8220; ist ein alarmierender Begriff, der sich auf <a href=\"https:\/\/blog.mailfence.com\/de\/haeufige-bedrohungen-fuer-die-online-privatsphaere-und-digitale-sicherheit\/\">verschiedene Kategorien von Verbrechen<\/a> bezieht, die im Internet von skrupellosen Personen begangen werden, oder auf Risiken, die von IT-Systemen ausgehen. H\u00e4ufig ist reine Gier die Motivation f\u00fcr Cyberkriminalit\u00e4t. Hacker versuchen, Geld zu erpressen oder zu stehlen, oder sie stehlen sensible Informationen, um sie weiterzuverkaufen.<\/p>\n\n\n\n<p>In anderen F\u00e4llen kann das Ziel darin bestehen, dem Opfer zu schaden, indem sein guter Ruf untergraben oder es \u00f6ffentlich gedem\u00fctigt wird. Auch politische Erw\u00e4gungen oder Spionage sind h\u00e4ufig die Motivation f\u00fcr Cyber-Bedrohungen.<\/p>\n\n\n\n<p>Bei den T\u00e4tern kann es sich um einzelne Personen handeln, meistens agieren sie jedoch in mehr oder weniger organisierten Banden. Es gibt auch einige staatlich gesponserte Akteure, die haupts\u00e4chlich als <a href=\"https:\/\/blog.mailfence.com\/de\/wie-sie-advanced-persistent-threats-am-besten-bekaempfen\/\">Advanced Persistent Threats (APTs)<\/a> bezeichnet werden.<\/p>\n\n\n\n<p>Was waren aber nun die h\u00e4ufigsten Cybersicherheitsbedrohungen seit Beginn der Pandemie? Wir haben sie in f\u00fcnf Kategorien eingeteilt:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-social-engineering\"><strong>1. Social Engineering<\/strong><\/h3>\n\n\n\n<p>Social Engineering-Techniken nutzen die menschliche Psychologie und Manipulation f\u00fcr betr\u00fcgerische Zwecke. So k\u00f6nnen Hacker beispielsweise die Verpflichtung eines Mitarbeiters ausnutzen, den Anweisungen seiner Vorgesetzten Folge leisten zu m\u00fcssen, indem sie ihm eine Nachricht schicken, die angeblich von seinem Vorgesetzten verfasst wurde. Sie k\u00f6nnen dann sensible Informationen wie Anmeldedaten abgreifen oder bestimmte Aktionen wie die \u00dcberweisung von Geld auf ein bestimmtes Konto veranlassen.<\/p>\n\n\n\n<p>Es gibt verschiedene <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\">Social-Engineering<\/a>-Techniken. Die h\u00e4ufigste ist <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\">Phishing<\/a>. Dabei wird meist eine betr\u00fcgerische E-Mail verschickt, in der der Empf\u00e4nger aufgefordert wird, auf einen Link zu klicken, der ihn auf eine gef\u00e4lschte Website f\u00fchrt. Die Hacker entwerfen dazu eine spezielle Website, \u00fcber die sie die Anmeldedaten des Empf\u00e4ngers erhalten. In anderen F\u00e4llen enth\u00e4lt die E-Mail einen Anhang mit b\u00f6sartiger Software (Viren oder Ransomware), die darin versteckt ist.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Im Marz 2020 allein stieg die Anzahl von Phishing-Attacken um 667 %.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Phishing ist bei Hackern sehr beliebt, weil es sehr effektiv ist. Es gibt dabei mehrere Varianten, zum Beispiel:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\">Spear Phishing<\/a>: Beim Phishing wird allgemein versucht, mehrere Personen auf einmal zu erreichen. Bei dieser Technik nimmt der Hacker jedoch ein bestimmtes Opfer ins Visier, nachdem er viele Informationen \u00fcber das Ziel gesammelt hat. Das Ziel ist es, eine m\u00f6glichst glaubw\u00fcrdige Nachricht zu verfassen, um das Vertrauen des Opfers zu gewinnen;<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/de\/whaling-attacke\/\">Whaling<\/a>: Diese Art von Phishing-Angriff richtet sich gegen hochrangige F\u00fchrungskr\u00e4fte, um im Erfolgsfall die Wirkung zu verst\u00e4rken.<\/li>\n<\/ul>\n\n\n\n<p>Studien zufolge werden 91 % der Cyberangriffe durch Spear-Phishing ausgel\u00f6st.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-ransomware\"><strong>2. Ransomware<\/strong><\/h3>\n\n\n\n<p>Ransomware ist eine b\u00f6sartige Software, die darauf abzielt, ein IT-System ganz oder teilweise unzug\u00e4nglich zu machen, oft durch Verschl\u00fcsselung der Daten. Der Hacker kann dann den Besitzer des infizierten Systems zwingen, <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\">ein L\u00f6segeld zu zahlen<\/a>, um seine Daten zur\u00fcckzubekommen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Allein 2020 stieg die Anzahl der Ransomware-Attacken <a href=\"https:\/\/www3.weforum.org\/docs\/WEF_The_Global_Risks_Report_2022.pdf\">um 435%<\/a><\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>Gleichzeitig ist der Gesamtwert der Zahlungen mit Kryptow\u00e4hrung im Zusammenhang mit Ransomware um das Vierfache gestiegen. Die Angreifer werden immer gieriger, und der <a href=\"https:\/\/www.paloaltonetworks.com\/blog\/2021\/08\/ransomware-crisis\/\">durchschnittliche Betrag der geforderten L\u00f6segelder<\/a> ist von 31.200 US-Dollar im Jahr 2020 auf 570.000 US-Dollar am Ende des ersten Halbjahres 2021 gestiegen.<\/p>\n\n\n\n<p>Der Grund f\u00fcr diesen Anstieg ist vor allem die zunehmende Zahl der aufgedeckten Sicherheitsl\u00fccken. Die Einf\u00fchrung immer komplexerer digitaler Technologien <a href=\"https:\/\/en.wikipedia.org\/wiki\/Vulnerability_(computing)#Causes\">beg\u00fcnstigt diese Schwachstellen.<\/a> Die Pandemie hat ebenfalls viele von ihnen aufgedeckt.<\/p>\n\n\n\n<p>Wir m\u00fcssen aber auch auf die vergleichsweise hohe Immunit\u00e4t der T\u00e4ter hinweisen, die sich an Internetkriminalit\u00e4t beteiligen. Zahlungen in Kryptow\u00e4hrungen, die die Anonymit\u00e4t der T\u00e4ter gew\u00e4hrleisten, erschweren die Identifizierung der T\u00e4ter, weshalb sie von Hackern bevorzugt werden.<\/p>\n\n\n\n<p>Noch schlimmer ist die Tatsache, dass es inzwischen &#8222;Ransomware as a Service&#8220; gibt, d. h. Plattformen, auf denen Hackerlehrlinge ausgekl\u00fcgelte Ransomware verwenden, die von Hackerbanden zur Verf\u00fcgung gestellt wird. Sie erhalten eine Provision f\u00fcr die dank ihres Dienstes organisierten Angriffe. Dies erh\u00f6ht die Rentabilit\u00e4t ihrer Aktivit\u00e4ten zus\u00e4tzlich.<\/p>\n\n\n\n<p>Schlimmer noch: Die Unternehmen sollten nicht ausschlie\u00dfen, dass in der Folgezeit neue Angriffe gestartet werden. DarkSide, eine Gruppe von Angreifern, verschl\u00fcsselte beispielsweise nicht nur die Dateien ihrer Opfer. Sie nutzten ihren Zugriff auf die Daten zus\u00e4tzlich, um sie weiterzuleiten und damit DDoS-Angriffe (Distributed Denial of Service) zu starten.<\/p>\n\n\n\n<p>Und dieser Trend wird zweifellos weiter zunehmen. Cybersecurity Ventures hat n\u00e4mlich errechnet, dass die Kosten f\u00fcr Ransomware-Angriffe bis 2031 h\u00f6chstwahrscheinlich <a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\">265 Milliarden US-Dollar erreichen werden<\/a>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Bis zu diesem Zeitpunkt wird es alle zwei Sekunden einen Angriff geben.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-distributed-denial-of-service-ddos-attacken\"><strong>3. Distributed Denial of Service (DDoS) Attacken<\/strong><\/h3>\n\n\n\n<p>Ein DDoS-Angriff zielt darauf ab, eine gro\u00dfe Anzahl von Anfragen gleichzeitig an eine Website zu richten. Die Website, die Ziel dieses Angriffs ist, ist dann \u00fcberfordert und kann nicht mehr mithalten. Sie st\u00fcrzt ab und die Internetnutzer k\u00f6nnen nicht mehr auf sie zugreifen.<\/p>\n\n\n\n<p>Meistens werden diese Angriffe von so genannten <a href=\"https:\/\/blog.mailfence.com\/de\/sichere-e-mail-praktiken-wie-koennen-sie-verhindern-dass-ihr-endgeraet-zum-zombie-wird\/\">Botnets<\/a>, d. h. von Netzen von &#8222;Bots&#8220;, gestartet. Dabei handelt es sich um Code oder Software, die darauf ausgelegt ist, wiederholt eine Anfrage an einen Website-Server zu richten.<\/p>\n\n\n\n<p>Computer, Server, Smartphones oder andere angeschlossene Ger\u00e4te k\u00f6nnen gehackt und zu Bots umfunktioniert werden, die dann ohne das Wissen des Besitzers f\u00fcr eine <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-eine-ddos-attacke\/\">DDoS-Attacke<\/a> eingesetzt werden.<\/p>\n\n\n\n<p>Im Gegensatz zu den meisten in diesem Artikel aufgef\u00fchrten Bedrohungen geht es bei Distributed Denial-of-Service-Angriffen jedoch nicht um die Ausnutzung einer Schwachstelle. Sie nutzen einfach die normale Art und Weise aus, wie Dinge im Internet funktionieren.<\/p>\n\n\n\n<p>Die zunehmende Nutzung von Cloud-Hosting-Angeboten erleichtert diese Angriffe ebenfalls, da sie gegen mit dem Internet verbundene Netze gerichtet sind.<\/p>\n\n\n\n<p>Heutzutage nutzen Hacker auch k\u00fcnstliche Intelligenz, um nach Schwachstellen in anvisierten Websites zu suchen.<\/p>\n\n\n\n<p>Leider sind diese Arten von Angriffen relativ billig in der Umsetzung, so dass sie leicht und kosteng\u00fcnstig durchgef\u00fchrt werden k\u00f6nnen. Oft kombiniert der Hacker sie mit einer L\u00f6segeldforderung und fordert Geld, um den Angriff zu stoppen.<\/p>\n\n\n\n<p>In einer Reihe von F\u00e4llen wird der Angriff jedoch von Einrichtungen finanziert, die dem Eigent\u00fcmer der fraglichen Website feindlich gesinnt sind. Dabei kann es sich um einen Konkurrenten, eine ideologisch oder politisch motivierte Gruppe und manchmal sogar um eine Regierung handeln.<\/p>\n\n\n\n<p>F\u00fcr die angegriffenen Websites gehen die Verluste mitunter in die Millionenh\u00f6he. Schlimmer noch, die Unterbrechung des Dienstes kann den Ruf einer Website nachhaltig sch\u00e4digen.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>2021 hat ZDNet berechnet, dass die Zahl der DDoS-Angriffe in den beiden vorangegangenen Jahren um <a href=\"https:\/\/www.zdnet.com\/article\/ddos-attacks-big-rise-in-threats-to-overload-business-networks\/\">mindestens 154 %<\/a> gestiegen ist.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-software-von-drittanbietern\"><strong>4. Software von Drittanbietern<\/strong><\/h3>\n\n\n\n<p>Es handelt sich dabei um Sicherheitsl\u00fccken, die von Drittanbieter-Software ausgehen. Sehr oft verwenden Unternehmen unterschiedlichste Anwendungen und Tools, um ihre Gesch\u00e4fte abzuwickeln. Diese bieten jedoch die M\u00f6glichkeit von Schwachstellen und Schlupfl\u00f6chern, die zu Datenlecks und Datenschutzverletzungen f\u00fchren k\u00f6nnen.<\/p>\n\n\n\n<p>Laut Berechnungen von Verizon waren im Jahr 2020 80 % der Unternehmen durch eine Sicherheitsl\u00fccke in mindestens einer ihrer Anwendungen, die von au\u00dfen verursacht wurde, betroffen. In 43 % der F\u00e4lle standen diese Sicherheitsverletzungen im Zusammenhang mit webbasierten Anwendungen.<\/p>\n\n\n\n<p>Diese L\u00fccken verursachten bei den betroffenen Unternehmen Kosten in H\u00f6he von durchschnittlich 4,29 Millionen Dollar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-cloud-computing-schwachstellen\"><strong>5. Cloud Computing-Schwachstellen<\/strong><\/h3>\n\n\n\n<p id=\"h-\">Die Pandemie hat die Nutzung der Cloud in Unternehmen angekurbelt, weil sie die Telearbeit erleichtert. Ein Mitarbeiter kann auch von zu Hause aus mit den Anwendungen und der Software seines Unternehmens arbeiten, wenn diese in der Cloud gehostet werden. Dies ist schwieriger, wenn die Anwendungen auf einem lokalen Server betrieben werden.<\/p>\n\n\n\n<p>Leider hat diese rasche Einf\u00fchrung auch eine Kehrseite: Sie wurde nicht immer mit angemessenen Sicherheitsvorkehrungen kombiniert. Die Cloud-Architektur, die sich stark von der traditionellen Netzwerkarchitektur unterscheidet, hat die IT-Verantwortlichen vor neue Herausforderungen im Bereich der Cybersicherheit gestellt. Sie waren nicht immer in der Lage, diese sofort zu bew\u00e4ltigen.<\/p>\n\n\n\n<p>Infolgedessen kam es mitunter zu Sicherheitsl\u00fccken in den IT-Systemen von Unternehmen, die von Hackern ausgenutzt wurden.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Allein in der zweiten H\u00e4lfte des Jahres 2020 haben Hacker 7,5 Millionen Angriffe auf <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/assets\/reports\/rp-quarterly-threats-nov-2020.pdf\">Cloud-basierte IT-Systeme<\/a> gestartet.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>In einigen F\u00e4llen nutzten sie Schlupfl\u00f6cher wie fehlende Passw\u00f6rter oder ein nicht aktualisiertes System aus. Es gab aber auch Brute-Force-Angriffe, Ransomware-Angriffe und Datendiebst\u00e4hle.<\/p>\n\n\n\n<div style=\"height:56px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img decoding=\"async\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/Cyber-threats-infographie-Copy-512x1024.jpg\" alt=\"5 Cyberbedrohungen durch die Corona-Pandemie\" style=\"width:574px;height:auto\"\/><\/figure>\n\n\n\n<div style=\"height:56px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"warum-nehmen-die-cyber-bedrohungen-seit-der-pandemie-so-stark-zu\"><strong>Warum nehmen die Cyber-Bedrohungen seit der Pandemie so stark zu?<\/strong><\/h2>\n\n\n\n<p>2020 war f\u00fcr Unternehmen in aller Welt ein au\u00dfergew\u00f6hnliches Jahr. Sie waren zum ersten Mal mit einer globalen Pandemie konfrontiert und hatten nur wenige Wochen Zeit, um sich auf die verschiedenen Herausforderungen einzustellen, mit denen sie konfrontiert waren.<\/p>\n\n\n\n<p>Vor allem diejenigen, die bisher noch keine Homeoffice-Arbeitspl\u00e4tze im Einsatz hatten, mussten diese sehr schnell einf\u00fchren. Sie mussten neue Computerausr\u00fcstung anschaffen und neue Verfahren einf\u00fchren, damit ihre Mitarbeiter von zu Hause aus arbeiten konnten<\/p>\n\n\n\n<p>Viele Unternehmen haben virtuelle private Netze (VPNs) eingerichtet, um ihren Mitarbeitern den Zugang zum Unternehmensnetz zu erm\u00f6glichen. Einige Mitarbeiter arbeiteten mit ihrer eigenen Computerausr\u00fcstung. Dies f\u00fchrt aber dazu, dass sie die Sicherheitsma\u00dfnahmen innerhalb der IT-Umgebung des Unternehmens umgehen.<\/p>\n\n\n\n<p>Und da Mitarbeiter ihre Ger\u00e4te nicht immer gr\u00fcndlich aktualisieren, k\u00f6nnten diese Sicherheitsl\u00fccken aufweisen.<\/p>\n\n\n\n<p>Diese Ma\u00dfnahmen schufen neue M\u00f6glichkeiten f\u00fcr Angreifer. Cyberkriminelle waren in der Lage, Schwachstellen in diesen Systemen und <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\">schwache Passw\u00f6rter<\/a> auszunutzen. Aber sie nutzten auch andere Faktoren aus:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"1-die-grosse-zahl-der-an-die-offentlichkeit-gerichteten-amtlichen-bekanntmachungen\">1. <strong>Die gro\u00dfe Zahl der an die \u00d6ffentlichkeit gerichteten amtlichen Bekanntmachungen<\/strong><\/h3>\n\n\n\n<p>Die zahlreichen Mitteilungen der Regierung und anderer vertrauensw\u00fcrdiger Organisationen, die die \u00d6ffentlichkeit dar\u00fcber informieren, was w\u00e4hrend der Pandemie zu tun ist, haben einige Betr\u00fcger inspiriert. Sie haben diese Gelegenheit genutzt, um Phishing-E-Mails und andere Social-Engineering-Techniken zu verwenden, die diese Art von offiziellen Ank\u00fcndigungen imitieren.<\/p>\n\n\n\n<p>So versendeten sie beispielsweise E-Mails mit Links zu Seiten, die angeblich die neuesten Daten \u00fcber &#8222;Coronavirus-F\u00e4lle in Ihrer N\u00e4he&#8220; enthielten. Diese Seiten erschienen zwar seri\u00f6s, wurden aber in Wirklichkeit von den Hackern entworfen, um E-Mail-Anmeldedaten zu stehlen.<\/p>\n\n\n\n<p>In anderen F\u00e4llen enthielt ein Kommentar wie &#8222;Informieren Sie sich \u00fcber die Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um eine Infektion mit dem Coronavirus zu vermeiden&#8220; einen Link, der auf Malware hinwies.<\/p>\n\n\n\n<p>Einige Hacker machten sich auch die Angst vor der Krankheit zunutze. Sie verschickten beispielsweise E-Mails mit Links zu einem vermeintlichen Wundermittel.<\/p>\n\n\n\n<p>Schlie\u00dflich wurden in einigen betr\u00fcgerischen E-Mails Spendenkampagnen imitiert, mit dem Ziel, Geld von den gro\u00dfz\u00fcgigsten Menschen zu erpressen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-unterbrechen-der-lieferketten\"><strong>2. Unterbrechen der Lieferketten<\/strong><\/h3>\n\n\n\n<p>Die Pandemie hat au\u00dferdem dazu gef\u00fchrt, dass Lieferketten in einigen Branchen unterbrochen wurden. Auch hier haben diese Unterbrechungen zu speziellen Warnmeldungen an die Kunden gef\u00fchrt und neue Cyber-Bedrohungen geschaffen. Betr\u00fcger haben dies ausgenutzt, um gef\u00e4lschte E-Mails, gef\u00e4lschte Rechnungen und sogar gef\u00e4lschte Bewerbungen zu verschicken, um Mitarbeiter in Unternehmen zu t\u00e4uschen.<\/p>\n\n\n\n<p>Sehr oft enthielten diese betr\u00fcgerischen E-Mails Anh\u00e4nge, die mit Schadsoftware infiziert waren. Ziel war es, sensible Daten zu stehlen oder das Computersystem des Unternehmens zu blockieren, damit die Hacker ein L\u00f6segeld f\u00fcr die Entsperrung verlangen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-das-internet-der-dinge-internet-of-things-iot\"><strong>3. Das Internet der Dinge (Internet of Things, IoT)<\/strong><\/h3>\n\n\n\n<p>Der Trend, immer mehr Ger\u00e4te des t\u00e4glichen Lebens mit dem Internet zu verbinden, er\u00f6ffnet auch neue M\u00f6glichkeiten f\u00fcr Hacker.<\/p>\n\n\n\n<p>Unser liebstes vernetztes Ger\u00e4t, das Smartphone, ist zu einem ihrer Hauptziele geworden. Hacker haben es nicht nur auf Einzelpersonen abgesehen, sondern auch auf Unternehmen, die die &#8222;Bring your own device&#8220;-Richtlinie (BYOD) anwenden. Diese Richtlinien haben somit den Umfang der klassischen Cyber-Bedrohungen erweitert.<\/p>\n\n\n\n<p>Remote-Arbeit und zunehmende Mobilit\u00e4t beg\u00fcnstigen ebenfalls den Einsatz von <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\">Mobilger\u00e4ten<\/a>. Allerdings bieten Unternehmen auf ihren mobilen Ger\u00e4ten nicht immer dasselbe Ma\u00df an Sicherheit wie auf ihren traditionellen Computern.<\/p>\n\n\n\n<p>Und wenn Mitarbeiter ihre eigenen Ger\u00e4te verwenden, sind die Schwachstellen oft noch gravierender.<\/p>\n\n\n\n<p>Symantec hat ermittelt, dass im Jahr 2021 durchschnittlich 5.200 Cyberangriffe auf IoT-Ger\u00e4te pro Monat stattgefunden haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4-neue-technologien\"><strong>4. Neue Technologien<\/strong><\/h3>\n\n\n\n<p>Die Zunahme von Homeoffice-Arbeit hat viele Unternehmen dazu veranlasst, innovative Videokonferenzsoftware wie Zoom oder Kollaborationssoftware wie Slack einzuf\u00fchren.<\/p>\n\n\n\n<p>Viele Mitarbeitende sind sich jedoch nicht bewusst, dass Hacker \u00fcber diese Plattformen auch Phishing-Versuche starten k\u00f6nnen und dass auch Angreifer in die Videokonferenzen, an denen sie teilnehmen, eindringen k\u00f6nnen.<\/p>\n\n\n\n<p>Daher sind sie weniger misstrauisch als bei E-Mails und neigen m\u00f6glicherweise dazu, sensible Informationen weiterzugeben oder infizierte Dateien zu \u00f6ffnen, die diese Personen \u00fcbermittelt haben.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-verzogerungen-bei-der-veroffentlichung-von-sicherheits-patches\"><strong>5. Verz\u00f6gerungen bei der Ver\u00f6ffentlichung von Sicherheits-Patches<\/strong><\/h3>\n\n\n\n<p>Dieser Punkt steht nicht in direktem Zusammenhang mit der Pandemie, das Arbeiten im Homeoffice hat aber sicher nicht geholfen.<\/p>\n\n\n\n<p>Jedes Jahr werden fast 23.000 Sicherheitsl\u00fccken in Software oder Hardware entdeckt. Diese Zahl ist riesig, und die meiste Zeit ist es f\u00fcr Unternehmen oder Einzelpersonen einfach nicht m\u00f6glich, \u00fcber alle aufgedeckten Schwachstellen informiert zu sein und sie zu beheben.<\/p>\n\n\n\n<p>Infolgedessen entgehen die meisten von ihnen ihrer Wachsamkeit. Damit stellen sie sowohl neue Cyberbedrohungen als auch neue M\u00f6glichkeiten f\u00fcr Angreifer dar.<\/p>\n\n\n\n<p>Noch schlimmer ist, dass Fachleute oft erst einige Wochen sp\u00e4ter Updates zur Behebung der Schwachstellen ver\u00f6ffentlichen, und dass Unternehmen oder Einzelpersonen, die von diesen Schwachstellen betroffen sind, diese Patches nicht immer sofort nach ihrer Ver\u00f6ffentlichung installieren (Unternehmen brauchen durchschnittlich 102 Tage, um sie einzuspielen).<\/p>\n\n\n\n<p>Die meisten Hacker brauchen jedoch h\u00e4ufig gerade einmal eine Woche, um sich einen Plan auszudenken, wie sie diese Schwachstellen ausnutzen und Angriffe auf Unternehmen starten k\u00f6nnen, die ihnen ausgesetzt sind. Infolgedessen hat die Zahl der &#8222;Zero-Day&#8220;-Angriffe (Angriffe, die Sicherheitsl\u00fccken ausnutzen, bevor der entsprechende Patch verf\u00fcgbar ist) im vergangenen Jahr sehr schnell zugenommen, und dieser Trend wird sich in diesem Jahr wahrscheinlich noch verst\u00e4rken.<\/p>\n\n\n\n<p>Viele herk\u00f6mmliche Antivirenprogramme basieren auf einer signaturbasierten Erkennung, bei der bestimmte Details im Malware-Code identifiziert werden. Diese Signatur wird dann der Antiviren-Datenbank hinzugef\u00fcgt. Im Falle eines neuen Angriffs durch einen \u00e4hnlichen Virus vergleicht das Sicherheitstool den Code des verd\u00e4chtigen Programms mit den Signaturen, die es in seiner Virendatenbank gespeichert hat. Wenn sie \u00fcbereinstimmen, wird es als Malware eingestuft.<\/p>\n\n\n\n<p>Heutzutage verschl\u00fcsseln Hacker Malware jedoch oft zumindest teilweise, so dass herk\u00f6mmliche Antiviren-Software sie nicht erkennen kann.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"6-schwachstellen-in-it-security-architekturen\"><strong>6. Schwachstellen in IT-Security-Architekturen<\/strong><\/h3>\n\n\n\n<p>Die Unternehmen haben sich im Laufe der Zeit h\u00e4ufig verschiedenste Cybersicherheits-Tools zugelegt, diese sind oft jedoch recht heterogen. Dies gilt umso mehr, seit die Pandemie ausgebrochen ist und immer mehr Menschen von zu Hause aus arbeiten.<\/p>\n\n\n\n<p>So existieren beispielsweise Softwarel\u00f6sungen zum Schutz vor Cyber-Bedrohungen, die mehrere Jahre alt sind, und neuere Tools nebeneinander. Infolgedessen ist es manchmal schwierig, sie effektiv zusammenarbeiten zu lassen, was eine Schwachstelle darstellt.<\/p>\n\n\n\n<p>Dies f\u00fchrt dazu, dass Grauzonen entstehen, in denen die Sicherheit nicht mehr so hoch ist, wie sie sein sollte. Die raffiniertesten Hacker k\u00f6nnen diese Schwachstellen ausnutzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"schutzen-sie-sich-und-ihr-business-vor-cyberangriffen\"><strong>Sch\u00fctzen Sie sich und Ihr Business vor Cyberangriffen<\/strong><\/h2>\n\n\n\n<p>Bleiben Sie auf dem neuesten Stand und informieren Sie sich, wie Sie Ihre IT-Umgebung und Ihre Kommunikation sch\u00fctzen k\u00f6nnen. Lesen Sie alle verf\u00fcgbaren Informationen \u00fcber neue Bedrohungen und <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\">was Sie tun k\u00f6nnen<\/a>, um sich vor ihnen zu sch\u00fctzen. Folgen Sie unserem einzigartigen Kurs und sch\u00fctzen Sie sich vor Cyber-Kriminellen. Schauen Sie sich unsere <a href=\"https:\/\/blog.mailfence.com\/de\/e-mail-sicherheit-zehn-best-practices\/\">zehn Best Practices<\/a> an, mit denen Sie ein sicheres Internet-Erlebnis zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Sie k\u00f6nnen die Information gerne an Ihre Kollegen, Familie, Freunde, &#8230; weitergeben, denn auch sie k\u00f6nnten davon betroffen sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"fazit\"><strong>Fazit<\/strong><\/h2>\n\n\n\n<p>Die COVID-19-Pandemie verursacht weltweit eine explosionsartige Zunahme von Cyber-Bedrohungen. Zu den h\u00e4ufigsten geh\u00f6ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Social Engineering<\/li>\n\n\n\n<li>Ransomware<\/li>\n\n\n\n<li>Distributed Denial of Service Attacken<\/li>\n\n\n\n<li>Schwachstellen in externer Software<\/li>\n\n\n\n<li>Schwachstellen in der Cloud<\/li>\n<\/ul>\n\n\n\n<p>Die Hacker haben die M\u00f6glichkeiten, die sich durch die Krise selbst bieten, weitgehend ausgenutzt:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die unz\u00e4hligen \u00f6ffentlichen Ank\u00fcndigungen<\/li>\n\n\n\n<li>Die Unterbrechungen in den Lieferketten<\/li>\n\n\n\n<li>Die massive und pl\u00f6tzliche Zunahme an Homeoffice-Arbeitspl\u00e4tzen<\/li>\n<\/ul>\n\n\n\n<p>F\u00fcr viele Unternehmen waren Homeoffice-Arbeitspl\u00e4tze neu und sie mussten sich zu schnell anpassen. Infolgedessen mussten sie sich auf Technologien verlassen, mit denen sie nicht vertraut waren, was zu neuen Schwachstellen in ihren IT-Systemen f\u00fchrte.<\/p>\n\n\n\n<p>Schlie\u00dflich ist die F\u00fclle dieser neuen Technologien auch mit einer Vielzahl von Sicherheitsl\u00fccken verbunden. Hacker haben oft Zeit, diese Schwachstellen auszunutzen, bevor sie jemand behoben hat.<\/p>\n\n\n\n<p>Deshalb ist es unerl\u00e4sslich, dass Sie Sicherheitsma\u00dfnahmen ergreifen, um sich vor diesen Cyber-Bedrohungen zu sch\u00fctzen. Z\u00f6gern Sie auch nicht, sichere Tools wie <a href=\"https:\/\/blog.mailfence.com\/de\/vpn-sichere-e-mail-fur-mehr-online-privatsphare\/\">VPN und sichere E-Mail<\/a> zu verwenden. Diese Technologien m\u00f6gen auf den ersten Blick abschreckend wirken, aber sie sind tats\u00e4chlich sehr einfach zu verwenden.<\/p>\n\n\n\n<p><strong>Untersch\u00e4tzen Sie nicht, was Sie zum Schutz Ihrer pers\u00f6nlichen Daten tun k\u00f6nnen. Mit dem Einsatz von Mailfence gehen Sie einen Schritt weiter und unterst\u00fctzen einen <a href=\"https:\/\/mailfence.com\/de\/vertraulicher-e-mail-verkehr.jsp\">vertraulichen<\/a> und <a href=\"https:\/\/mailfence.com\/de\/sichere-e-mail.jsp\">sicheren<\/a> E-Mail-Service.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Corona-Pandemie hat die Welt auf den Kopf gestellt. Wir alle mussten innerhalb weniger Wochen unsere Routinen \u00e4ndern und uns auf andere Arbeitsweisen einstellen. Diese Ver\u00e4nderungen haben die Einf\u00fchrung einiger neuer Technologien beschleunigt und auch die Innovation und die Entwicklung neuer Tools vorangetrieben. Leider haben sie auch einen N\u00e4hrboden f\u00fcr Internetkriminalit\u00e4t geschaffen. In den letzten [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":85540,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-25507","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 Cyberbedrohungen, die explodierten und was Corona damit zu tun hat<\/title>\n<meta name=\"description\" content=\"Cyberbedrohungen, die in den letzten zwei Jahren explodierten, was Corona damit zu tun hat und wie Sie sich davor sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-17T15:35:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:42:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"12\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2025-09-16T13:42:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/\"},\"wordCount\":2827,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/\",\"name\":\"5 Cyberbedrohungen, die explodierten und was Corona damit zu tun hat\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"datePublished\":\"2022-02-17T15:35:05+00:00\",\"dateModified\":\"2025-09-16T13:42:32+00:00\",\"description\":\"Cyberbedrohungen, die in den letzten zwei Jahren explodierten, was Corona damit zu tun hat und wie Sie sich davor sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/38.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"'\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/cyberbedrohungen-durch-die-pandemie\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/category\\\/sicherheit\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/de\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 Cyberbedrohungen, die explodierten und was Corona damit zu tun hat","description":"Cyberbedrohungen, die in den letzten zwei Jahren explodierten, was Corona damit zu tun hat und wie Sie sich davor sch\u00fctzen.","robots":{"index":"noindex","follow":"follow"},"og_locale":"de_DE","og_type":"article","og_title":"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat | Mailfence Blog","og_description":"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-02-17T15:35:05+00:00","article_modified_time":"2025-09-16T13:42:32+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"Patrick De Schutter","Gesch\u00e4tzte Lesezeit":"12\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2025-09-16T13:42:32+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/"},"wordCount":2827,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/","url":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/","name":"5 Cyberbedrohungen, die explodierten und was Corona damit zu tun hat","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","datePublished":"2022-02-17T15:35:05+00:00","dateModified":"2025-09-16T13:42:32+00:00","description":"Cyberbedrohungen, die in den letzten zwei Jahren explodierten, was Corona damit zu tun hat und wie Sie sich davor sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/02\/38.png","width":600,"height":600,"caption":"\"'"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/cyberbedrohungen-durch-die-pandemie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"F\u00fcnf Cyberbedrohungen, die 2021 explodiert sind, und was die Pandemie damit zu tun hat"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/de\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/25507","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=25507"}],"version-history":[{"count":27,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/25507\/revisions"}],"predecessor-version":[{"id":103018,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/25507\/revisions\/103018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85540"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=25507"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=25507"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=25507"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}