{"id":25967,"date":"2022-03-17T16:56:30","date_gmt":"2022-03-17T15:56:30","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=25967"},"modified":"2025-09-16T15:42:28","modified_gmt":"2025-09-16T13:42:28","slug":"was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/","title":{"rendered":"Was ist ein Cyberkrieg und sind Sie davon betroffen?"},"content":{"rendered":"\n<p>Der aktuelle Konflikt in der Ukraine wird hinter den Kulissen von Cyberkriegen begleitet. F\u00fcr viele ist dies ein Zeichen f\u00fcr eine neue \u00c4ra der Cyberangriffe. Aber was ist Cyberkrieg? Wie spielt sich der Cyberkrieg in der Ukraine ab und was sind seine Ziele? Und vor allem, wenn auch wir potenziell betroffen sind, wie k\u00f6nnen wir uns vor den Untaten der Cyberarmeen sch\u00fctzen?<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100847\" class=\"elementor elementor-100847 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence \u2013 Ihre sichere Produktivit\u00e4tssuite<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Holen Sie sich Ihre Privatsph\u00e4re zur\u00fcck mit<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Nachrichten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Kalendern<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Dokumenten<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Gruppen<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/de\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Kostenlos anmelden<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ein-cyberkrieg-und-was-sind-seine-ziele\">Was ist ein Cyberkrieg und was sind seine Ziele?<\/h2>\n\n\n\n<p>Cyberkrieg ist eine Form der Kriegsf\u00fchrung, die im <strong>Cyberspace<\/strong> stattfindet, d. h. in Computern und den Netzwerken, die sie miteinander verbinden. Nationen, die diese Art von Feindseligkeit aus\u00fcben, versuchen, gezielt die Infrastrukturen ihrer Gegner zu st\u00f6ren, lahmzulegen oder zu zerst\u00f6ren.<\/p>\n\n\n\n<p>Wie funktioniert das genau? Eine M\u00f6glichkeit besteht darin, dass die Angreifer die <strong>Kontrolle \u00fcber die Ger\u00e4te ihrer Gegner \u00fcbernehmen<\/strong>. Die infizierten Computer geraten unter die Kontrolle der Angreifer. Sie k\u00f6nnen dann alle Arten von Remote-Befehlen ausf\u00fchren, z. B. Dateien herunterladen oder Einstellungen \u00e4ndern. Dieser ausgekl\u00fcgelte Virus \u00fcberlebt die \u00fcblichen Verfahren zur Desinfektion eines befallenen Computers, wie z. B. Neustarts. Er funktioniert \u00e4hnlich wie <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-social-engineering\/\">Social Engineering<\/a>.<\/p>\n\n\n\n<p>Eine weitere M\u00f6glichkeit, Internetkriminalit\u00e4t als Kriegswaffe einzusetzen, besteht darin, den <strong>Zugang zu Online-Diensten einzuschr\u00e4nken<\/strong>. Dazu geh\u00f6ren Banken und m\u00f6glicherweise die Einschr\u00e4nkung, dass Menschen ihre eigenen Ersparnisse nutzen k\u00f6nnen. Es kann auch ein Propagandawerkzeug sein, indem man Menschen daran hindert, auf neutrale und verifizierte Informationen zuzugreifen.<\/p>\n\n\n\n<p>Eines der Hauptmerkmale des Cyberkriegs ist, dass es im Gegensatz zur konventionellen Kriegsf\u00fchrung sehr schwierig ist, die Schuld f\u00fcr Cyberangriffe auf den daf\u00fcr verantwortlichen Kriegsteilnehmer zu schieben. In der Tat ist es sehr komplex, die Infektion mit Malware nachzuvollziehen, da diese Aktivit\u00e4ten geheimnisumwittert sind.<\/p>\n\n\n\n<p>Cyberkrieg-Strategien zielen darauf ab, Energie-, Transport- oder Versorgungsriesen f\u00fcr mehrere Stunden oder sogar Tage au\u00dfer Betrieb zu setzen. Dabei erzeugen sie auch ein Klima der Angst und des Misstrauens in der Bev\u00f6lkerung des angegriffenen Landes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie sieht der aktuelle Cyberkrieg in der Ukraine aus?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Cyberangriffe bereits 2015<\/h3>\n\n\n\n<p>Bemerkenswerterweise wurden die Cyber-Feindseligkeiten lange vor der Offensive auf dem Boden begonnen. Viele Analysten gehen davon aus, dass die Ukraine ihrem Nachbarland bereits bei der Invasion der Krim 2014-2015 als <strong>Versuchslabor<\/strong> f\u00fcr die Entwicklung seiner <strong>Cyberf\u00e4higkeiten<\/strong> diente.<\/p>\n\n\n\n<p>Damals hatte Russland das <strong>ukrainische Stromnetz<\/strong> angegriffen und damit fast 250.000 Ukrainer der Stromversorgung beraubt.<\/p>\n\n\n\n<p>Die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Petya\">NotPetya<\/a>-Malware <a href=\"https:\/\/en.wikipedia.org\/wiki\/2017_Ukraine_ransomware_attacks\">wurde 2017 ver\u00f6ffentlicht<\/a>, um <strong>Computer im Finanzsektor der Ukraine zu infizieren<\/strong>. Aber sie <strong>verbreitete sich schnell international<\/strong> und betraf gro\u00dfe multinationale Unternehmen, darunter Maersk, WPP und Merck. Insgesamt verursachte sie einen <strong>Schaden von mehr als 10 Milliarden USD<\/strong>.<\/p>\n\n\n\n<p>Die Vereinigten Staaten haben mehrere Mitglieder der <strong>Hacker-Gruppe Sandworm<\/strong> wegen ihrer angeblichen Beteiligung an dem Cyberangriff angeklagt. Sandworm ist kein Unbekannter in der Cybersicherheitsszene. Die Gruppe, die auch als Voodoo Bear oder BlackEnergy bekannt ist, <strong>untersteht dem GRU<\/strong>, dem russischen Milit\u00e4rgeheimdienst.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Januar 2022: die Wiederaufnahme der Feindseligkeiten<\/h3>\n\n\n\n<p>Bereits <strong>Mitte Januar dieses Jahres<\/strong> wurden die Feindseligkeiten im ukrainischen Cyberspace wieder aufgenommen. Der ukrainische Nationale Sicherheits- und Verteidigungsrat meldete, dass 70 Regierungsseiten einem Cyberangriff zum Opfer gefallen waren, der einer Hackergruppe mit Verbindungen zu wei\u00dfrussischen Spionagediensten zugeschrieben wurde.<\/p>\n\n\n\n<p>Dieser Angriff schien mit dem <strong>Eindringen einer Ransomware<\/strong> (einer Software, die den Zugriff auf Daten oder Software eines Computersystems blockiert, um ein L\u00f6segeld f\u00fcr die Wiederherstellung des Systems zu erpressen) in Verbindung zu stehen. Laut Microsoft hat die Malware jedoch nicht nur bestimmte Dienste blockiert. Sie zerst\u00f6rte auch Daten, weshalb sie als &#8222;<strong>Wiper<\/strong>&#8220; eingestuft wurde (ein Wiper ist eine b\u00f6sartige Software, die Daten l\u00f6scht).<\/p>\n\n\n\n<p>Am 24. Februar meldete das Cybersicherheitsunternehmen ESET, dass es einen <strong>neuen Wiper<\/strong>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cyberangriffe_auf_die_Ukraine_2022\">HermeticWiper<\/a>, entdeckt habe. Berichten zufolge infizierte er Hunderte von ukrainischen Computern. Sp\u00e4ter gab Symantec bekannt, dass die Malware auch Unternehmen in Litauen und Lettland infiziert hat. Diese Ausbreitung \u00fcber die ukrainischen Grenzen hinaus hat zu Bef\u00fcrchtungen gef\u00fchrt, dass diese Bedrohungen \u00fcber die internationalen Lieferketten vieler Unternehmen auch andere L\u00e4nder erreichen k\u00f6nnten.<\/p>\n\n\n\n<p>In derselben Woche wurden die Websites mehrerer ukrainischer Ministerien und Banken Ziel eines <strong>DDoS-Angriffs<\/strong> (Distributed Denial of Service). Die Hacker, die hinter diesem Angriff steckten, \u00fcberschwemmten die betreffenden Websites mit Anfragen, um sie zum \u00dcberlaufen und Absturz zu bringen.<\/p>\n\n\n\n<p>Die Ukrainer erhielten auch irref\u00fchrende Textnachrichten, in denen behauptet wurde, dass die Geldautomaten im Lande au\u00dfer Betrieb seien, vermutlich um Panik zu sch\u00fcren.<\/p>\n\n\n\n<p>Russland hat jedoch <strong>bestritten<\/strong>, hinter all diesen Initiativen zum Cyberkrieg zu stehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die Ukraine f\u00fchrt auch Cyberkrieg<\/h3>\n\n\n\n<p>Die Ukraine war nicht unt\u00e4tig und ist ebenfalls in die Cyber-Offensive gegangen.<\/p>\n\n\n\n<p>Am 26. Februar lud der ukrainische Vizepremierminister und Minister f\u00fcr digitale Transformation, Mykhailo Fedorov, seine Landsleute mit \u201edigitalen Talenten\u201c ein, sich der <strong>ukrainischen \u201eComputer-Armee\u201c<\/strong> anzuschlie\u00dfen. Mehr als 237.000 Menschen folgten diesem Aufruf und wurden aufgefordert, Cyberangriffe auf russische Websites zu starten.<\/p>\n\n\n\n<p>Andere Initiativen nahmen eher \u00fcberraschende Formen an. Zum Beispiel verbreitete die Ukraine <strong>Karikaturen und Witze<\/strong> \u00fcber Wladimir Putin und Russland auf Twitter.<\/p>\n\n\n\n<p>Die New York Post berichtet, dass russische Soldaten <strong>\u00fcber Tinder Kontakt zu ukrainischen Frauen<\/strong> aufgenommen haben. Es ist unklar, ob es sich bei den Profilen der Frauen um echte Personen handelt. Sicher ist jedoch, dass diese Kommunikation dazu diente, <strong>russische Truppen zu lokalisieren und ihre Bewegungen zu verfolgen<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Dritte schlie\u00dfen sich dem Cyber-Krieg an<\/h3>\n\n\n\n<p>Auch Dritte haben sich dem Cyberkonflikt angeschlossen. Ende Februar erkl\u00e4rte die <strong>Conti-Hackergruppe<\/strong>, die im vergangenen Jahr f\u00fcr einen Ransomware-Angriff auf das irische Gesundheitssystem verantwortlich war, dass sie die russische Regierung unterst\u00fctze und ihre Ressourcen nutzen werde, um die Infrastruktur von jedem anzugreifen, der sich zum Feind erkl\u00e4rt.<\/p>\n\n\n\n<p>Andererseits gab das Hackerkollektiv <a href=\"https:\/\/de.wikipedia.org\/wiki\/Anonymous_(Kollektiv)\"><strong>Anonymous<\/strong><\/a> wenige Stunden nach dem Einmarsch der russischen Truppen in die Ukraine bekannt, dass es sich \u201eoffiziell im Cyberkrieg gegen die russische Regierung\u201c befindet. Seitdem hat es behauptet, der <strong>Urheber mehrerer Cyberangriffe<\/strong> gegen russische Regierungswebseiten und wichtige russische Medien zu sein. Anonymous griff die Websites der staatlichen Nachrichtenagenturen TASS und RIA Novosti sowie der Zeitung Kommersant an. Auf ihren Homepages erschien kurzzeitig eine Nachricht, in der die russische Invasion beschuldigt wurde.<\/p>\n\n\n\n<p>Anonymous startete auch einen Angriff, der unter anderem die Websites des Kremls, des russischen Verteidigungsministeriums und der Duma (Unterhaus des russischen Parlaments) lahmlegte.<\/p>\n\n\n\n<p>Schlie\u00dflich ist es wichtig zu betonen, dass <strong>Hacker<\/strong>, die keine Verbindung zu Russland haben, die aktuellen Feindseligkeiten <strong>ausnutzen k\u00f6nnen<\/strong>, um <strong>unbemerkt<\/strong> Angriffe durchzuf\u00fchren.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Dies ist kein neues Ph\u00e4nomen<\/h2>\n\n\n\n<p>Laut Greg Austin, der das Cyber, Space and Future Conflict Program am International Institute for Strategic Studies leitet, ist das noch gar nichts. Er sagte, all diese Hacks gegen die Ukraine seien blo\u00dfe Kavaliersdelikte, die in keinem Verh\u00e4ltnis zu den zerst\u00f6rerischen Cyberangriffen st\u00fcnden, zu denen die Russen in der Lage seien.<\/p>\n\n\n\n<p>Ein gro\u00df angelegter Cyberangriff h\u00e4tte die Macht, Banken, Finanzm\u00e4rkte, Stromnetze, Telekommunikation, Gesundheitssysteme oder Flugzeuge am Boden lahm zu legen. Ein ganzes Land k\u00f6nnte zum Stillstand gebracht werden.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Dies zeigt, dass die besorgniserregendsten Cyber-Bedrohungen heutzutage nicht mehr das Vorrecht einsamer Hacker sind, sondern von Armeen von Hackern, die im Auftrag von Regierungen mit b\u00f6sartigen Absichten arbeiten.<\/p>\n<\/blockquote>\n\n\n\n<p>In der Tat haben viele L\u00e4nder Cyberwaffen entwickelt, obwohl nur wenige von ihnen dies zugeben. Das ist auch nicht neu. Viele L\u00e4nder, wie die Vereinigten Staaten, Israel, Nordkorea und Russland, waren in den letzten Jahren an Cyberangriffen beteiligt.<\/p>\n\n\n\n<p><strong>Der Cyberkrieg ist definitiv nichts Neues, aber wir k\u00f6nnen davon ausgehen, dass er in unserem Leben immer pr\u00e4senter sein wird.<\/strong><\/p>\n\n\n\n<p>Im Jahr 2010 wurden die Vereinigten Staaten und <strong>Israel<\/strong> beschuldigt, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Stuxnet\">Stuxnet<\/a>, einen Computerwurm gegen die iranischen Zentrifugen zur Urananreicherung, eingesetzt zu haben.<\/p>\n\n\n\n<p>Nach diesem Angriff investierte der <strong>Iran<\/strong> stark in solche Operationen. Im Jahr 2012 setzte das Land die Shamoon-Malware gegen die saudische \u00d6lgesellschaft Aramco ein. Das Land nutzt notorisch Ashiyane, ein Sicherheitsforum, um neue Rekruten zu finden, die seine F\u00e4higkeiten in der Cyberkriegsf\u00fchrung verst\u00e4rken.<\/p>\n\n\n\n<p>Und nat\u00fcrlich d\u00fcrfen wir <strong>Nordkorea<\/strong> nicht auslassen, das im Verdacht steht, 10\u201315 % seiner Auslandseinnahmen aus Piraterieaktionen zu beziehen. Die nordkoreanische Hackertruppe, die als <a href=\"https:\/\/de.wikipedia.org\/wiki\/B%C3%BCro_121\">B\u00fcro 121<\/a>&nbsp;bekannt ist, soll etwa 6.000 Personen umfassen. Berichten zufolge gibt das Eremitenland 10 bis 20 Prozent seines Milit\u00e4rbudgets f\u00fcr die Finanzierung von Online-Operationen aus.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der Cyberkrieg ist nicht mehr wegzudenken<\/h2>\n\n\n\n<p>Und laut Nicole Perlroth, Autorin von \u201eThis is How they tell me the World ends\u201c, betrifft diese Bedrohung jeden. Die massive Nutzung des Internets und die <strong>wachsende Zahl vernetzter Objekte<\/strong> verzehnfachen das zerst\u00f6rerische Potenzial virtueller Waffen.<\/p>\n\n\n\n<p>Die Staats- und Regierungschefs m\u00fcssen ber\u00fccksichtigen, dass von nun an alle <strong>geopolitischen<\/strong> Konflikte auch einen Aspekt des Cyberkriegs beinhalten werden. Und nur die L\u00e4nder, die in der Lage sind, die wichtigsten Dienstleistungen (Gesundheit, Wasserversorgung, Energie, Transport usw.) inmitten von Feindseligkeiten aufrechtzuerhalten, werden als Gewinner hervorgehen.<\/p>\n\n\n\n<p>Es untergr\u00e4bt auch die <strong>internationale Diplomatie<\/strong>, deren neue unklare Komponente den Dialog zwischen den Nationen erschwert. Ohne handfeste Beweise ist es sehr schwierig, Nationen zu beschuldigen, die selten die Schuld f\u00fcr Cyberangriffe auf sich nehmen. Zudem ist es sehr schwer, das genaue Ausma\u00df des Ph\u00e4nomens zu erkennen, da es geheim ist.<\/p>\n\n\n\n<p>Bislang haben Cyberangriffe nicht so viele Opfer gefordert wie blutige Angriffe. F\u00fcr einen gro\u00dfen Teil der \u00d6ffentlichkeit sind sie ein neues und noch unbekanntes Ph\u00e4nomen. Aber gerade dieser mysteri\u00f6se Aspekt macht sie noch beunruhigender und macht sie zu einer idealen Waffe.<\/p>\n\n\n\n<p>Es ist daher wahrscheinlich, dass Cyberangriffe zu einem festen Bestandteil der <strong>terroristischen Strategien<\/strong> werden und als Erg\u00e4nzung zu den klassischen Angriffen eingesetzt werden. Sie werden wahrscheinlich eingesetzt, um Angst und Misstrauen in der Bev\u00f6lkerung zu s\u00e4en und die Arbeit der Rettungsdienste zu behindern.<\/p>\n\n\n\n<p>All diese Faktoren erkl\u00e4ren, warum viele Beobachter das Gef\u00fchl haben, dass wir in eine neue \u00c4ra eingetreten sind. Eine \u00c4ra, in der Cyber-Bedrohungen nicht mehr nur die Sorge von IT-Managern sind. Auch Privatpersonen, Unternehmen insgesamt und f\u00fchrende Politiker der Welt m\u00fcssen alarmiert sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was k\u00f6nnen Sie tun, um sich vor Cyberangriffen zu sch\u00fctzen?<\/h2>\n\n\n\n<p>Au\u00dferhalb der Ukraine bedroht der russisch-ukrainische Cyberkrieg niemanden. Aber wir k\u00f6nnen eine <strong>internationale Ansteckung<\/strong> durch die Verbreitung von Malware au\u00dferhalb der Grenzen der Ukraine nicht ausschlie\u00dfen. Deshalb ist es wichtig, dass Sie einige Schritte unternehmen, um <strong>sich zu sch\u00fctzen<\/strong>.<\/p>\n\n\n\n<p>F\u00fcr Unternehmen und Privatpersonen mag es zu sp\u00e4t sein, eine Sicherheitsstrategie zu entwickeln, die alle Cyber-Risiken und Schlupfl\u00f6cher im IT-System beseitigt. Dennoch ist es immer noch m\u00f6glich, das Eindringen von Malware zu verhindern und Ma\u00dfnahmen zu ergreifen, um den m\u00f6glichen Schaden im Falle eines Angriffs zu minimieren. Hier sind <a href=\"https:\/\/blog.mailfence.com\/de\/e-mail-sicherheit-zehn-best-practices\/\">u. a.<\/a> einige Tipps:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verwenden Sie nur sichere Passw\u00f6rter (mindestens 8 Zeichen). Noch besser ist es, wenn Sie <a href=\"https:\/\/blog.mailfence.com\/de\/sichern-sie-ihr-mailfence-benutzerkonto-ab\/\">eine Passphrase<\/a> verwenden und auf Websites, die diese Option anbieten, nicht die Option \u201eAngemeldet bleiben\u201c nutzen.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>H\u00fcten Sie sich vor <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-phishing\/\">Phishing<\/a>. Das ist die Hauptquelle f\u00fcr <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-besten-wege-um-ihr-endgeraet-vor-ransomware-zu-schuetzen\/\">Ransomware-Infektionen<\/a>. Klicken Sie niemals auf einen Link in einer E-Mail von einer unbekannten Quelle. Pr\u00fcfen Sie alle E-Mails von bekannten Absendern sorgf\u00e4ltig und kritisch auf m\u00f6gliche Anomalien (Rechtschreibfehler, ungew\u00f6hnliche Gru\u00dfformeln, unbekannte Links). Lesen Sie unseren <a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\"><\/a><a href=\"https:\/\/blog.mailfence.com\/de\/aufklaerungskurs-zu-den-themen-e-mail-sicherheit-und-online-privatsphaere\/\">Kurs zum Thema E-Mail-Sicherheit und Datenschutz<\/a> f\u00fcr weitere Details.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn Sie ein Unternehmen sind, schulen Sie Ihre Mitarbeiter darin, nicht systematisch auf Links und Anh\u00e4nge in E-Mails zu klicken. Sie m\u00fcssen die <a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\"><\/a><a href=\"https:\/\/blog.mailfence.com\/de\/was-ist-spear-phishing\/\">verschiedenen Phishing-Techniken<\/a> kennen und lernen, wie man sie vereiteln kann. Bestehen Sie auf starken und einzigartigen <a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\"><\/a><a href=\"https:\/\/blog.mailfence.com\/de\/die-fuenf-groessten-passwort-sunden\/\">Passw\u00f6rtern<\/a> und \u00e4ndern Sie diese regelm\u00e4\u00dfig.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verwenden Sie ein sicheres E-Mail-System wie <a href=\"https:\/\/mailfence.com\/de\/\">Mailfence<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verwenden Sie wann immer m\u00f6glich eine <a href=\"https:\/\/mailfence.com\/en\/two-factor-authentication.jsp\"><\/a><a href=\"https:\/\/mailfence.com\/de\/zwei-faktor-authentifizierung.jsp\">Zwei-Faktor-Authentifizierung<\/a>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Machen Sie regelm\u00e4\u00dfig Backups.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Anstatt Ihr bereits vorhandenes Cyber-Sicherheitsarsenal um neue Tools zu erweitern (auf die Gefahr hin, es noch komplexer zu machen), sollten Sie sicherstellen, dass Sie alle vorhandenen Ger\u00e4te, Anwendungen und Systeme auf dem neuesten Stand halten.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Kurz gesagt, der Cyberkrieg, der derzeit zwischen Russland und der Ukraine tobt, ist nichts Neues, aber er signalisiert eine <strong>neue Phase in der internationalen Geopolitik<\/strong>. Unsere st\u00e4ndig wachsende Vernetzung bedeutet, dass wir immer anf\u00e4lliger f\u00fcr Cyber-Bedrohungen werden. Diese Tatsache machen sich Staaten zunutze, die Cyberwaffen entwickeln und Hacker-Armeen unterhalten, um die Dienste potenzieller feindlicher L\u00e4nder lahmzulegen. Als Einzelpersonen m\u00fcssen wir uns dieser Risiken bewusst sein und Ma\u00dfnahmen ergreifen, um uns jetzt zu sch\u00fctzen.<\/p>\n\n\n\n<p>F\u00fcr weitere Informationen \u00fcber die&nbsp;<a href=\"https:\/\/blog.mailfence.com\/end-to-end-email-encryption\/\" target=\"_blank\" rel=\"noreferrer noopener\"><\/a><a href=\"https:\/\/mailfence.com\/de\/ende-zu-ende-verschlusselung.jsp\">sichere<\/a> E-Mail-Suite&nbsp;von Mailfence z\u00f6gern Sie bitte nicht, uns unter support@mailfence.com zu kontaktieren.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der aktuelle Konflikt in der Ukraine wird hinter den Kulissen von Cyberkriegen begleitet. F\u00fcr viele ist dies ein Zeichen f\u00fcr eine neue \u00c4ra der Cyberangriffe. Aber was ist Cyberkrieg? Wie spielt sich der Cyberkrieg in der Ukraine ab und was sind seine Ziele? Und vor allem, wenn auch wir potenziell betroffen sind, wie k\u00f6nnen wir [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":85281,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[452],"tags":[],"class_list":["post-25967","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist ein Cyberkrieg und sind Sie davon betroffen?<\/title>\n<meta name=\"description\" content=\"Der aktuelle Konflikt in der Ukraine wird von Cyberkriegen begleitet. Was bedeutet das und wie spielt es sich ab? K\u00f6nnten Sie betroffen sein?\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Cyberkrieg und sind Sie davon betroffen? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Was ist ein Cyberkrieg und sind Sie davon betroffen? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-17T15:56:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-16T13:42:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"M Salman Nadeem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@0xSalman\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"M Salman Nadeem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\"},\"author\":{\"name\":\"M Salman Nadeem\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\"},\"headline\":\"Was ist ein Cyberkrieg und sind Sie davon betroffen?\",\"datePublished\":\"2022-03-17T15:56:30+00:00\",\"dateModified\":\"2025-09-16T13:42:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\"},\"wordCount\":2051,\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png\",\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\",\"url\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\",\"name\":\"Was ist ein Cyberkrieg und sind Sie davon betroffen?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png\",\"datePublished\":\"2022-03-17T15:56:30+00:00\",\"dateModified\":\"2025-09-16T13:42:28+00:00\",\"description\":\"Der aktuelle Konflikt in der Ukraine wird von Cyberkriegen begleitet. Was bedeutet das und wie spielt es sich ab? K\u00f6nnten Sie betroffen sein?\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png\",\"width\":600,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\/\/blog.mailfence.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheit\",\"item\":\"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist ein Cyberkrieg und sind Sie davon betroffen?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#website\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\/\/blog.mailfence.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/mailfence\/\",\"https:\/\/x.com\/mailfence\",\"https:\/\/www.reddit.com\/r\/Mailfence\/\",\"https:\/\/www.linkedin.com\/company\/mailfence\",\"https:\/\/www.instagram.com\/mailfence_\/\",\"https:\/\/www.youtube.com\/@mailfence\",\"https:\/\/en.wikipedia.org\/wiki\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962\",\"name\":\"M Salman Nadeem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g\",\"caption\":\"M Salman Nadeem\"},\"description\":\"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.\",\"sameAs\":[\"www.linkedin.com\/in\/mohammadsalmannadeem\",\"https:\/\/x.com\/0xSalman\"],\"url\":\"https:\/\/blog.mailfence.com\/de\/author\/msalman\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein Cyberkrieg und sind Sie davon betroffen?","description":"Der aktuelle Konflikt in der Ukraine wird von Cyberkriegen begleitet. Was bedeutet das und wie spielt es sich ab? K\u00f6nnten Sie betroffen sein?","robots":{"index":"noindex","follow":"follow"},"og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Cyberkrieg und sind Sie davon betroffen? | Mailfence Blog","og_description":"Was ist ein Cyberkrieg und sind Sie davon betroffen? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2022-03-17T15:56:30+00:00","article_modified_time":"2025-09-16T13:42:28+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","type":"image\/png"}],"author":"M Salman Nadeem","twitter_card":"summary_large_image","twitter_creator":"@0xSalman","twitter_site":"@mailfence","twitter_misc":{"Verfasst von":"M Salman Nadeem","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/"},"author":{"name":"M Salman Nadeem","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962"},"headline":"Was ist ein Cyberkrieg und sind Sie davon betroffen?","datePublished":"2022-03-17T15:56:30+00:00","dateModified":"2025-09-16T13:42:28+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/"},"wordCount":2051,"publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/","url":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/","name":"Was ist ein Cyberkrieg und sind Sie davon betroffen?","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","datePublished":"2022-03-17T15:56:30+00:00","dateModified":"2025-09-16T13:42:28+00:00","description":"Der aktuelle Konflikt in der Ukraine wird von Cyberkriegen begleitet. Was bedeutet das und wie spielt es sich ab? K\u00f6nnten Sie betroffen sein?","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/03\/36-1.png","width":600,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/de\/was-ist-ein-cyberkrieg-und-sind-sie-davon-betroffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/de\/"},{"@type":"ListItem","position":2,"name":"Sicherheit","item":"https:\/\/blog.mailfence.com\/de\/category\/sicherheit\/"},{"@type":"ListItem","position":3,"name":"Was ist ein Cyberkrieg und sind Sie davon betroffen?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/de\/#website","url":"https:\/\/blog.mailfence.com\/de\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/de\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/de\/#\/schema\/person\/0a1800f7a6842b23ccef1107cec8c962","name":"M Salman Nadeem","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b713e04b38c2f304dd32931299f537e1085a85b9d80a5a1d2b27063338033e41?s=96&d=blank&r=g","caption":"M Salman Nadeem"},"description":"Salman works as an Information Security Analyst for Mailfence. His areas of interest include cryptography, security architecture and design, access control, and operations security. You can follow him on LinkedIn @mohammadsalmannadeem.","sameAs":["www.linkedin.com\/in\/mohammadsalmannadeem","https:\/\/x.com\/0xSalman"],"url":"https:\/\/blog.mailfence.com\/de\/author\/msalman\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/25967","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/comments?post=25967"}],"version-history":[{"count":21,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/25967\/revisions"}],"predecessor-version":[{"id":103017,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/posts\/25967\/revisions\/103017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media\/85281"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/media?parent=25967"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/categories?post=25967"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/de\/wp-json\/wp\/v2\/tags?post=25967"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}