{"id":5275,"date":"2021-04-22T20:50:54","date_gmt":"2021-04-22T20:50:54","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/inside-the-mind-of-a-cyber-criminal\/"},"modified":"2024-12-13T10:51:25","modified_gmt":"2024-12-13T10:51:25","slug":"inside-the-mind-of-a-cyber-criminal","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/","title":{"rendered":"Einblick in die Gedankenwelt eines Cyberkriminellen"},"content":{"rendered":"\n<p><span>Sie k\u00f6nnen jeden Moment zuschlagen, gerade dann, wenn man es am wenigsten erwartet. Wie ein Bankr\u00e4uber, der sich nach monatelanger Erkundung schnell zum Tresorraum gelangt, hat der Cyberangreifer innerhalb von Minuten Zugriff auf Ihre sensiblen Daten. Es kann Monate oder sogar Jahre dauern, bis sich Unternehmen vollst\u00e4ndig erholen &#8211; und viele schaffen es nie.<\/span><\/p>\n\n\n\n<p><span>Einem Bericht der <a href=\"https:\/\/www.denverpost.com\/2016\/10\/23\/small-companies-cyber-attack-out-of-business\/\" rel=\"noopener\">Denver Post<\/a> zufolge schlie\u00dfen \u00fcber die H\u00e4lfte der kleinen Unternehmen innerhalb von sechs Monaten nach verheerenden Cyberangriffen. Diejenigen, die \u00fcberleben, verlieren Hunderttausende von Dollar &#8211; manchmal sogar Millionen &#8211; durch die resultierende verlorene Zeit, die negative Presse und den Wiederherstellungsaufwand.<\/span><\/p>\n\n\n\n<p><span>Deshalb beginnt die effektivste Abwehr potenzieller Bedrohungen damit, seinen Feind zu kennen und genau zu wissen, wie, wann und wo Kriminelle am ehesten zuschlagen. In dieser Blogserie werden wir die h\u00e4ufigsten Arten von Angriffen behandeln, ihren Ablauf untersuchen und Tipps zu neuen und aufkommenden Bedrohungen geben. Da die Angriffe immer zuf\u00e4lliger erfolgen und gleichzeitig schwieriger verhindert werden k\u00f6nnen, m\u00fcssen Sicherheitsteams dem Feind immer einen Schritt voraus sein.<\/span><\/p>\n\n\n\n<p><span>Ransomware, eine der schwerwiegendsten Cyber-Bedrohungen, ist seit Jahren eine wachsende Plage. Die j\u00fcngsten Angriffe zeigen, dass die Angreifer in diesem Bereich der Cyberkriminalit\u00e4t immer raffinierter vorgehen. Die stetige Zahl von Angriffen auf Unternehmen, Schulen und Regierungsorganisationen zeigt, dass gerade diese Branchen ihre Cyber Security verbessern sollten, da sie momentan im Fokus der Angreifer stehen. Dar\u00fcber hinaus wird es durch die sich st\u00e4ndig ver\u00e4ndernde Art der Ransomware-Angriffe immer schwieriger sich effektiv zu verteidigen.<\/span><\/p>\n\n\n\n<p><span>In den letzten 12 Monaten gab es zum Beispiel neue Arten von Erpressungsversuchen durch Ransomware-Betreiber. Die von Cyberangriffsgruppen wie Maze entwickelte doppelte Erpressung (Diebstahl sensibler Daten und Androhung ihrer Ver\u00f6ffentlichung, wenn das Opfer nicht zahlt), ist inzwischen zum Standardverfahren geworden.<\/span><\/p>\n\n\n\n<p><span>Dar\u00fcber hinaus haben einige Ransomware-Betreiber, wie z. B. die SunCrypt-Bande, nachfolgende Denial-of-Service-Angriffe (DoS) durchgef\u00fchrt, um den Opfern das Handwerk zu legen. Andere Banden nutzen die gestohlenen Daten, um weitere Angriffe auf die Partner oder Lieferanten des urspr\u00fcnglichen Opfers zu ver\u00fcben, wie beim Blackbaud-Angriff.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span>ist eine schnellere Erkennung von vorteil?<\/span><\/h2>\n\n\n\n<p><span>Die Zeit, die Cyberkriminelle in kompromittierten Netzwerken verbringen, wird immer k\u00fcrzer. Das mag zwar wie ein Schritt in die richtige Richtung klingen, doch aufgrund des weltweiten Anstiegs von Ransomware-Angriffen verbringen Hacker weniger Zeit in Netzwerken.<\/span><\/p>\n\n\n\n<p><span>Forscher analysierten Hunderte von Vorf\u00e4llen und fanden heraus, dass die durchschnittliche Verweildauer &#8211; die Zeitspanne zwischen dem Beginn eines Sicherheitseinbruchs und seiner Identifizierung &#8211; auf unter einen Monat bis zu 24 Tage gesunken ist.<\/span><\/p>\n\n\n\n<p><span>Die k\u00fcrzere Verweildauer ist zum Teil auf bessere Erkennungs- und Reaktionsm\u00f6glichkeiten zur\u00fcckzuf\u00fchren, aber auch die Zunahme von Ransomware hat eine Rolle gespielt. Diese Art von Angriffen sind f\u00fcr Cyberkriminelle \u00e4u\u00dferst lukrativ, aber im Gegensatz zu den meisten anderen Formen der Cyberkriminalit\u00e4t l\u00e4uft Ransomware langfristig nicht unter dem Radar. Die Opfer von Ransomware-Angriffen wissen, dass sie Opfer eines Angriffs geworden sind.<\/span><\/p>\n\n\n\n<p><span data-contrast=\"none\">Wenn Hacker erfolgreich sind, nutzen sie die kompromittierte Assets, um Nachrichten zu \u00fcbermitteln, die sie identifizieren (nat\u00fcrlich unter Pseudonym), und fordern das L\u00f6segeld \u00fcber nicht zur\u00fcck verfolgbare Zahlungsmittel wie Bitcoin. Anschlie\u00dfend sind die in Panik geratenen Unternehmen unglaublich anf\u00e4llig und zahlen unter solchen Umst\u00e4nden oft sofort.<\/span><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span>Modus operandi eines Ransomware-Angriffs<\/span><\/h2>\n\n\n\n<p><span>Je weniger Sie \u00fcber den Angreifer wissen, desto mehr M\u00f6glichkeiten hat er, Ihrem Unternehmen auf betr\u00fcgerische Weise Geld abzukn\u00f6pfen. Ein geschickter und entschlossener Cyberkrimineller kann mehrere Zugangspunkte nutzen, um Verteidigungsma\u00dfnahmen zu umgehen, innerhalb von Minuten in Ihr Netzwerk eindringen und sich monatelang der Entdeckung entziehen.<\/span><\/p>\n\n\n\n<p><span data-contrast=\"none\">So machen sie es:<\/span><a id=\"dictEntry10000121446\" data-hs-anchor=\"true\"><\/a><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><span><strong>Erkennung und Kompromittierung: <\/strong><span>In der anf\u00e4nglichen Aufkl\u00e4rungsphase vor einem Angriff recherchieren und sammeln Kriminelle Informationen \u00fcber die Zielorganisation.<\/span> Sie suchen nach Netzwerkbereichen, IP-Adressen und Dom\u00e4nennamen. Angreifer versuchen auch, die E-Mail-Adressen von Schl\u00fcsselpersonen in einem Unternehmen ausfindig zu machen oder gef\u00e4hrdete Mitarbeiter zu identifizieren, indem sie Phishing-E-Mails versenden. Au\u00dferdem suchen Sie nach Schwachstellen im Netzwerk. Diese Aktivit\u00e4ten k\u00f6nnen Monate dauern, aber die Angreifer sind geduldig.<\/span><\/li>\n\n\n\n<li><span><strong>Anmeldedaten gewinnen: <\/strong>Nachdem sie sich Zugang zum Netz verschafft haben, versuchen die Kriminellen, weiter in das Netz einzudringen, indem sie sich Zugriffsrechte verschaffen. Angreifer verwenden verschiedene Tools, um Anmeldedaten zu stehlen. Dadurch k\u00f6nnen sie ihren Zugang auf die Administratorebene erweitern und unbemerkt in Back-Office- und Betriebsnetzwerke eindringen.<\/span><\/li>\n\n\n\n<li><span><strong>\u00dcbermittlung betr\u00fcgerischer Nachrichten: <\/strong>Angreifer infiltrieren das Netzwerk mit Hilfe von Schadprogrammen, die es ihnen erm\u00f6glichen, sich in mehreren Systemen zu verstecken und Malware in wichtige Systeme einzuschleusen. Im n\u00e4chsten Schritt beginnen sie damit, betr\u00fcgerische Zahlungsanweisungen f\u00fcr das L\u00f6segeld zu starten, indem sie sich als Bediener oder als eine Person mit Genehmigungen ausgeben.<\/span><\/li>\n\n\n\n<li><span><strong>Die Beweise verstecken: <\/strong>Sobald die L\u00f6segeldzahlungen gesendet wurden, verwischen die Angreifer ihre Spuren und verbergen die Beweise f\u00fcr ihre Aktionen. Mithilfe verschiedener Tools und Techniken l\u00f6schen oder manipulieren sie Aufzeichnungen und besch\u00e4digen Systeme, um forensische Experten zu verwirren.<\/span><\/li>\n<\/ol>\n\n\n\n<p><span>Es ist besser, Angriffe innerhalb des Netzwerks schnell zu erkennen, als sie gar nicht zu erkennen. Aber der beste Weg, das Unternehmen vor Cyber-Bedrohungen zu sch\u00fctzen, besteht darin, sie zu erkennen oder zu verhindern, bevor sie \u00fcberhaupt eine Chance hatten, das Netzwerk zu kompromittieren. Viele Ransomware-Angriffe k\u00f6nnen verhindert werden, aber es m\u00fcssen sowohl die richtigen Tools und Technologien ausgew\u00e4hlt werden, als auch ein grundlegendes Verst\u00e4ndnis f\u00fcr die st\u00e4ndig ver\u00e4ndernde Bedrohungslandschaft erlangt werden.<\/span><\/p>\n\n\n\n<p>Im zweiten Teil dieser Serie werden wir die neuesten Phishing-Trends unter die Lupe nehmen und herausfinden, wie Sie verhindern k\u00f6nnen, dass Sie zum Opfer werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Teil eins<\/p>\n","protected":false},"author":1,"featured_media":4062,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[423,456,467],"class_list":["post-5275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-cybersecurity","tag-erkennung-von-bedrohungen","tag-ndr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Einblick in die Gedankenwelt eines Cyberkriminellen<\/title>\n<meta name=\"description\" content=\"Erster Teil\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Einblick in die Gedankenwelt eines Cyberkriminellen\" \/>\n<meta property=\"og:description\" content=\"Erster Teil\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-22T20:50:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-13T10:51:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1654\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Einblick in die Gedankenwelt eines Cyberkriminellen\",\"datePublished\":\"2021-04-22T20:50:54+00:00\",\"dateModified\":\"2024-12-13T10:51:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\"},\"wordCount\":922,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg\",\"keywords\":[\"Cybersecurity\",\"Erkennung von Bedrohungen\",\"NDR\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\",\"name\":\"Einblick in die Gedankenwelt eines Cyberkriminellen\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg\",\"datePublished\":\"2021-04-22T20:50:54+00:00\",\"dateModified\":\"2024-12-13T10:51:25+00:00\",\"description\":\"Erster Teil\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg\",\"width\":2560,\"height\":1654,\"caption\":\"Test Screen Glitch Texture.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Einblick in die Gedankenwelt eines Cyberkriminellen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Einblick in die Gedankenwelt eines Cyberkriminellen","description":"Erster Teil","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/","og_locale":"de_DE","og_type":"article","og_title":"Einblick in die Gedankenwelt eines Cyberkriminellen","og_description":"Erster Teil","og_url":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/","og_site_name":"Forenova","article_published_time":"2021-04-22T20:50:54+00:00","article_modified_time":"2024-12-13T10:51:25+00:00","og_image":[{"width":2560,"height":1654,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg","type":"image\/jpeg"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"4 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Einblick in die Gedankenwelt eines Cyberkriminellen","datePublished":"2021-04-22T20:50:54+00:00","dateModified":"2024-12-13T10:51:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/"},"wordCount":922,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg","keywords":["Cybersecurity","Erkennung von Bedrohungen","NDR"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/","url":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/","name":"Einblick in die Gedankenwelt eines Cyberkriminellen","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg","datePublished":"2021-04-22T20:50:54+00:00","dateModified":"2024-12-13T10:51:25+00:00","description":"Erster Teil","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/AdobeStock_137040007-scaled.jpeg","width":2560,"height":1654,"caption":"Test Screen Glitch Texture."},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/inside-the-mind-of-a-cyber-criminal\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Einblick in die Gedankenwelt eines Cyberkriminellen"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=5275"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/5275\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/4062"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=5275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=5275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=5275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}