{"id":10231,"date":"2023-08-29T11:42:18","date_gmt":"2023-08-29T09:42:18","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=10231"},"modified":"2025-12-03T14:07:14","modified_gmt":"2025-12-03T13:07:14","slug":"cybercrime-trends-2023","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/cybercrime-trends-2023\/","title":{"rendered":"Cybercrime Trends 2023 \u2013 So sch\u00fctzen Sie Ihr Unternehmen"},"content":{"rendered":"<p>Cybercrime ist allgegenw\u00e4rtig im Alltag: Von E-Mail Phishing Angriffen, Deepfakes bis hin zu Angriffen im Supply-Chain-Management ist alles vertreten. Es ist und bleibt ein Wettlauf mit der Zeit. Schutzmechanismen und Angriffe aus der Cybercrime-Szene werden immer ausgekl\u00fcgelter und kreativer.<\/p>\n<p>Wir stellen Ihnen die g\u00e4ngigen Praktiken und Cybercrime Trends 2023 vor und geben Ihnen anschlie\u00dfend Hilfestellung, wie Sie Ihr Firmennetzwerk sch\u00fctzen und Ihre IT-Sicherheitskultur st\u00e4rken k\u00f6nnen.<\/p>\n<h2>Cybercrime Trends 2023: Cyberangriffe wie Phishing und Malware im Aufwind<\/h2>\n<p>Unser Arbeitsalltag hat sich in den letzten Jahren ma\u00dfgeblich ver\u00e4ndert. Wir haben viel mehr M\u00f6glichkeiten, aber auch Risiken im Hinblick auf Bedrohungen dazugewonnen. Dabei ist ebenfalls auch das hybride Arbeiten, oder auch die Home-Office M\u00f6glichkeit, mit dem Mitarbeitende ein gro\u00dfer Faktor im Risikomanagement werden. Denn die Symbiose von Menschen und arbeitender Maschine im Gesch\u00e4ftsalltag bleibt \u2013 mit mehr als 85% &#8211; weiterhin die Schwachstelle Nummer eins.<\/p>\n<h3>Gelegenheit macht Diebe: Steigende \u201eBeliebtheit\u201c von Cybercrime<\/h3>\n<p>Zudem hat die Digitalisierung der letzten Jahre das Gesch\u00e4ft der Cybercrime Economy florieren lassen und zunehmend attraktiv gemacht. Cyberangriffe sind vergleichsweise einfach, kosteng\u00fcnstig und vor allem skalierbar im Gegensatz zu normalen kriminellen Aktivit\u00e4ten.<\/p>\n<p>Der Grund f\u00fcr diese Verlagerung ist das plattformbasierte Gesch\u00e4ftsmodell. Sie sprechen in diesem Fall keine Experten an, sondern vor allem \u201eGelegenheitsdiebe\u201c mit geringen Kenntnissen \u2013 entsprechende Tools und Mentoring-Dienste sind leicht und kosteng\u00fcnstig f\u00fcr die Neulinge erh\u00e4ltlich. Die gekauften und vorgefertigte Malware-Kits verwenden sie, um das schnelle Geld zu verdienen. Die Zahl der Scam-SMS und E-Mails k\u00f6nnte aufgrund des weltweiten Wirtschaftsabschwungs (Rezession) und des einfachen Zugangs zu Tools und Fachwissen steigen. Die Erwartung, schnell Geld mit den Betr\u00fcgereien zu erwirtschaften, k\u00f6nnte dazu f\u00fchren, dass mehr Menschen offen sind, solche Tools zu verwenden. Sie f\u00f6rdern sowohl beabsichtigt, als auch unbeabsichtigt, die Cyberkriminalit\u00e4t. Dar\u00fcber hinaus erm\u00f6glichen diese Praktiken L\u00f6segeldzahlungen und betr\u00fcgerische Transaktionen zu waschen.<\/p>\n<p>Der h\u00e4ufigste Angriffsvektor ist und bleibt die E-Mail, insbesondere f\u00fcr Opportunisten, die schnell hohe Summen mit ihrer Aktion beabsichtigen. Sie konzentrieren sich auf die einfachsten Methoden. Die vernetzte Natur von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Computerkriminalit%C3%A4t\" target=\"_blank\" rel=\"noopener\">Cyberkriminalit\u00e4t<\/a> erm\u00f6glicht es Bedrohungsakteuren, diese Arten von Angriffen zu finanzieren. Ransomware-Teams kaufen den Zugang zum Unternehmensnetzwerk, wenn sie sogar ein Ger\u00e4t eines Unternehmens infizieren. Dies erm\u00f6glicht es organisierten Gruppen, eine noch gr\u00f6\u00dfere Bandbreite zu erreichen und nicht nur gro\u00dfe Ziele ins Visier zu nehmen, sondern auch kleine bis mittlere Unternehmen, deren Schutzma\u00dfnahmen nicht f\u00fcr die Abwehr moderner Angriffsmethoden geeignet sind.<\/p>\n<h3>Etablierte und alteingesessene Hacker investieren in Schwachstellen, wie Firmware-Updates<\/h3>\n<p>Unternehmen sollten im Jahr 2023 Ihre Firmware-Sicherheit ber\u00fccksichtigen. Firmware-Angriffe wurden bisher nur von hochentwickelten Bedrohungsgruppen und Nationalstaaten verwendet. Aber im vergangenen Jahr gab es erste Anzeichen f\u00fcr ein wachsendes Interesse an der Entwicklung von Angriffen unterhalb des Betriebssystems. Cyberkriminelle nutzen dabei die Schwachstellen von einer Vielzahl von Programmen und Applikationen, Tools zum Hacken von BIOS-Passw\u00f6rtern bis hin zu Rootkits und Trojanern, die auf die Firmware eines Ger\u00e4ts genau abzielen.<\/p>\n<p>Im letzten Jahr wurden einige bedeutende Sicherheitsl\u00fccken wie <a href=\"https:\/\/www.psw-group.de\/blog\/log4j-sicherheitsluecke\/8511\">Log4j<\/a>, PrintNightmare und ProxyShell\/ProxyLogon entdeckt, mit denen Unternehmen noch jahrelang zu k\u00e4mpfen haben. Dies f\u00fchrt dazu, dass Angreifer nach unpatchter und veralteter Software und Server suchen werden, um diese L\u00fccken auszunutzen. Inzwischen werden im Darknet auf Cybercrime-Marktpl\u00e4tzen Firmware-Rootkits &amp; Co. f\u00fcr ein paar tausend US-Dollar verkauft.<\/p>\n<p>Die erfahrenen Cyberkriminellen streben danach, Unternehmen immer in Bezug auf ihre Angriffsm\u00f6glichkeiten immer einen Schritt voraus zu sein. Oftmals unterst\u00fctzen sogar Unternehmen sie unbewusst, beispielsweise indem sie Firmware-Updates ignorieren. Den Angreifenden erm\u00f6glicht es somit den Zugriff auf die Firmware-Ebene, eine dauerhafte Kontrolle zu erlangen und sich unter dem Betriebssystem zu verstecken. Sie sind auf dieser ebenen \u00e4u\u00dferst schwierig zu identifizieren als auch zu beseitigen.<\/p>\n<h3>Remote Work: Kompromittierungen mit Fernzugriff<\/h3>\n<p>Wie bereits beschrieben ist der hybride Arbeitsalltag eines der sicherheitskritischen Einfallstore des Unternehmens. Im Jahr 2023 wurde das Session Hijacking, bei dem Angreifende eine Fernsitzung (Remote-Sitzung) eines im Home-Office befindlichen Mitarbeitenden genutzt, um auf sensible Daten und Systeme zuzugreifen, immer beliebter bei Cyberkriminellen.<\/p>\n<p>Angreifende m\u00fcssen jedoch \u00fcber Funktionen wie Windows Defender Credential Guard nachdenken. Diese Art von Angriffen zielt auf den einzelnen Mitarbeiter mit dessen erweiterten Rechten f\u00fcr Daten und Systeme ab. Zu diesen z\u00e4hlen unter anderem Dom\u00e4nen-, IT-, Cloud- und Systemadministratoren. Sie haben eine gr\u00f6\u00dfere Auswirkung und sind auch schwieriger zu beheben, da sie nur schwer zu erkennen und zu identifizieren sind. In den meisten F\u00e4llen merkt der Nutzende nicht, dass er oder sie kompromittiert wurde. Es dauert Millisekunden, bis Schl\u00fcsselsequenzen und Befehle eingef\u00fchrt werden, die eine Hintert\u00fcr f\u00fcr den dauerhaften Zugriff schaffen. Auch PAM-Systeme (Privileged Access Management) mit Multifaktor-Authentifizierung (MFA) wie Smartcards k\u00f6nnen den Zugang gew\u00e4hrleisten.<\/p>\n<h4>Kritische Infrastruktur (KRITIS) ist st\u00e4rker im Fokus<\/h4>\n<p>Falls ein solcher Angriff auf die Betriebstechnik (Operational Technology, OT) und die industriellen Kontrollsysteme (Industrial Control Systems, ICS) von Industrieanlagen erfolgt, k\u00f6nnte dies physische Auswirkungen auf die Betriebsverf\u00fcgbarkeit und auch die Sicherheit haben. Dar\u00fcber hinaus k\u00f6nnte dies den Zugang zu Energie oder Wasser f\u00fcr Stadtteile und ganze Regionen unterbrechen. Die einzige M\u00f6glichkeit einen solche Angriffen zu vermeiden, ist die Angriffsketten zu unterbrechen. Dies kann man mithilfe von physisch getrenntem System, wie einer Privileged Access Workstation (PAW), oder durch eine virtuelle Trennung \u00fcber den Hypervisor-basierte Ansatz erreichen.<\/p>\n<h3>Angriffe auf die Peripherie: Gef\u00e4hrdung von Drucker, Scanner, Maus, Tastatur, Laufwerke<\/h3>\n<p>Unternehmen m\u00fcssen im Jahr 2023 eine gezielten Sicherheitsansatz verfolgen. Viele Angriffe auf das Firmennetzwerk beginnen mit einem Endger\u00e4t, welches mit dem Netzwerk verbunden ist. Unternehmen k\u00f6nnen Ihre IT-Abteilung entlasten, indem sie Sicherheitsfunktionen bereits ab Werk integrieren. Zus\u00e4tzlich erhalten die Nutzenden durch diese Ma\u00dfnahmen einen weitgehenden Schutz.<\/p>\n<p>Unabh\u00e4ngig davon, welchen Risiken Unternehmen im Jahr 2023 ausgesetzt sind, muss die Art und Weise, wie sie Ger\u00e4te und Daten sch\u00fctzen, sich weiterentwickeln. Dazu geh\u00f6rt auch die Festlegung, welche Gebiete am meisten gef\u00e4hrdet sind und welche im Falle eines Angriffs am st\u00e4rksten betroffen werden. Dadurch k\u00f6nnen Sicherheitsteams ihre Ressourcen angemessen planen. Es ist von entscheidender Bedeutung, einen mehrschichtigen Sicherheitsansatz zu implementieren, der am Endger\u00e4t beginnt. Unternehmen k\u00f6nnen beispielsweise eine Isolierung durchf\u00fchren und wichtige Informationen \u00fcber Attacken auf Netzwerke, Daten und Anwendungen gewinnen. Auf der Grundlage dieser Erkenntnisse k\u00f6nnen sie ihre Angriffsfl\u00e4che reduzieren und sensible Daten sch\u00fctzen.<\/p>\n<h3>K\u00fcnstliche Intelligenz, AI-Tools und maschinelles Lernen auf beiden Seiten: Angriff als auch Verteidigung von IT-Systemen<\/h3>\n<p>Der neuste Trend der letzten Jahre konzentriert sich auf Anwendung von k\u00fcnstlicher Intelligenz und ML-Technologien. Konkrete Bedrohungen die damit einhergehen k\u00f6nnen, finden Sie in den beiden Beitr\u00e4gen \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/was-ist-chatgpt-chancen-und-risiken\/9926\">ChatGPT: Chancen und Risiken der revolution\u00e4ren Entwicklung<\/a>\u201c und \u201e<a href=\"https:\/\/www.psw-group.de\/blog\/deepfake-angriffe\/9894\">Deepfake-Angriffe: Die tiefgreifenden Bedrohungen und das Vorgehen der Cyberkriminellen<\/a>\u201c.<\/p>\n<p>Nat\u00fcrlich kann auch diese Technologie zur \u00dcberwachung und Vermeidung von Cybersicherheitsbedrohungen helfen und uns hierbei unterst\u00fctzen. Schon in den letzten Jahren wurden hier gro\u00dfe Datenmengen analysiert, um Muster und Tendenzen zu identifizieren.<\/p>\n<p>Artificial Intelligence (kurz \u201eAI\u201c) und Machine Learning k\u00f6nnen Netzwerke \u00fcberwachen und Anomalien erkennen, die m\u00f6glicherweise auf Gefahren hinweisen. Es ist m\u00f6glich, ungew\u00f6hnliche Muster im Netzwerkverkehr fr\u00fchzeitig zu erkennen und Hackerangriffe schneller zu erkennen. KI-Systeme k\u00f6nnen beispielsweise Bedrohungen wie Phishing-Angriffe und Malware automatisch erkennen, indem sie Daten aus verschiedenen Quellen wie E-Mail-Verkehr, Netzwerkverkehr und Endger\u00e4ten nutzen.<\/p>\n<h3>Cloud Computing und Cloud-Sicherheit<\/h3>\n<p>Mit dem hybriden Arbeiten gehen auch die Programme, Anwendungen und auch Daten in die Cloud, um schnell, einfach und \u00fcberall zugreifen zu k\u00f6nnen. Daher ist es nicht \u00fcberraschend, dass auch Cloud Anbieter mehrere Sicherheitsma\u00dfnahmen bei der <a href=\"https:\/\/www.psw-group.de\/blog\/cspm-ueberwachung-der-cloud-infrastruktur\/9543\">\u00dcberwachung der Cloud-Infrastruktur <\/a>nutzen, um sicherzustellen, dass die Informationen auf ihren Servern gesch\u00fctzt sind. Dazu geh\u00f6ren Authentifizierung, Autorisierung, Verschl\u00fcsselung und regelm\u00e4\u00dfige Sicherheitsaudits bei der \u00dcbertragung auf den Servern.<\/p>\n<h2>Fazit: Pr\u00e4vention ist und bleibt der beste Schutz gegen Cybercrime<\/h2>\n<p>Die Anzahl der Cyberangriffe auf Nutzende, egal ob privat oder gesch\u00e4ftlich, wird weiter zunehmen. Es ist daher von entscheidender Bedeutung, dass Sicherheitsfunktionen direkt ab Werk in die Hardware integriert und implementiert werden. So ist es m\u00f6glich, von vorhinein Angriffe zu stoppen, zu erkennen und das Problem des Einfallstors direkt zu beheben. Unternehmen m\u00fcssen die Sicherheitskultur f\u00f6rdern und ihre Mitarbeitenden regelm\u00e4\u00dfig schulen. Dadurch kann die Widerstandsf\u00e4higkeit und Gesamtsicherheit durch die Verwendung hochmoderner Technologien erh\u00f6ht werden. Eine Vielzahl von Bedrohungen kann durch das Ausschalten riskanter Aktivit\u00e4ten, wie b\u00f6sartiger E-Mails beseitigt werden. Ihre Teams m\u00fcssen sich nicht darauf verlassen, dass sie zuvor identifiziert wurden. Dank spezieller Sicherheitstechnologien verursacht Malware keine Sch\u00e4den an den Computern, auch wenn der Benutzer auf einen sch\u00e4dlichen Link klickt. Unternehmen reduzieren ihre Angriffsfl\u00e4che und sch\u00fctzen ihre Mitarbeitenden, ohne ihre Arbeit zu beeintr\u00e4chtigen.<\/p>\n<p>Im Hinblick auf Schwachstellen und Firmware-Updates sollten Unternehmen sicherstellen, dass sie sich mit den in der Branche etablierten Verfahren und Standards f\u00fcr die Sicherheit von Ger\u00e4te-Hardware und -Firmware vertraut machen. Zu den Best Practices geh\u00f6rt es auch, Kenntnisse und Bewertung der neuesten verf\u00fcgbaren Technologien zum Schutz, zur Erkennung und zur Wiederherstellung von Firmware-Angriffen aufzubauen und stets auf den aktuellen Stand zu sein.<\/p>\n<p>In den folgenden Blogbeitr\u00e4gen bekommen Sie hilfreiche Tipps und Empfehlungen rund um den Schutz Ihres Unternehmens und Ihres Firmennetzwerkes:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/sase-die-zukunft-der-netzwerksicherheit\/10134\">SASE: Die Zukunft der Netzwerksicherheit<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/identitaetsdiebstahl-im-internet-digitale-identitaet-schuetzen\/8090\">Identit\u00e4tsdiebstahl im Internet: Digitale Identit\u00e4t sch\u00fctzen<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/phishing-schutz-tipps-schutz\/8114\">Phishing-Schutz: So erkennen Sie Phishing und sch\u00fctzen sich<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/schutz-vor-ransomware\/8879\">Schutz vor Ransomware: Verschl\u00fcsselungstrojanern vorbeugen<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/trojaner-emotet-erkennen-massnahmen\/7415\">Emotet erkennen: Ma\u00dfnahmen gegen Trojaner<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/hackerangriff-das-koennen-sie-tun\/9438\">Hackerangriff: Das k\u00f6nnen Sie nach dem Erkennen tun!<\/a><\/li>\n<li><a href=\"https:\/\/www.psw-group.de\/blog\/ddos-angriffe-erkennen\/9605\">DDoS-Angriffe rechtzeitig erkennen<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong>Sie haben weitere Fragen an uns?<\/strong><\/p>\n<p>Scheuen Sie sich nicht und schreiben Sie ein Kommentar unter diesen Beitrag oder <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">kontaktieren Sie uns direkt<\/a>. Wir finden f\u00fcr jede Schwachstelle in Ihrer IT-Struktur eine Sicherheitsl\u00f6sung.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcybercrime-trends-2023%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcybercrime-trends-2023%2F&text=Cybercrime%20Trends%202023%20%E2%80%93%20So%20sch%C3%BCtzen%20Sie%20Ihr%20Unternehmen\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcybercrime-trends-2023%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fcybercrime-trends-2023%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Cybercrime ist allgegenw\u00e4rtig im Alltag: Von E-Mail Phishing Angriffen, Deepfakes bis hin zu Angriffen im Supply-Chain-Management ist alles vertreten. Es ist und bleibt ein Wettlauf mit der Zeit. Schutzmechanismen und Angriffe aus der Cybercrime-Szene werden immer ausgekl\u00fcgelter und kreativer. Wir stellen Ihnen die g\u00e4ngigen Praktiken und Cybercrime Trends 2023 vor und geben Ihnen anschlie\u00dfend Hilfestellung, wie Sie Ihr Firmennetzwerk sch\u00fctzen und Ihre IT-Sicherheitskultur st\u00e4rken k\u00f6nnen. Cybercrime Trends 2023: Cyberangriffe wie [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":10234,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1290,1037,1155,1295,1289],"class_list":["post-10231","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-1290","tag-cyberangriffe","tag-cybercrime","tag-cyberkriminalitaet","tag-trends"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10231","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=10231"}],"version-history":[{"count":14,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10231\/revisions"}],"predecessor-version":[{"id":11732,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/10231\/revisions\/11732"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/10234"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=10231"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=10231"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=10231"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}