{"id":4427,"date":"2019-05-26T00:34:20","date_gmt":"2019-05-25T22:34:20","guid":{"rendered":"https:\/\/wolf-of-seo.de\/?post_type=glossary&#038;p=4427"},"modified":"2021-12-19T14:33:09","modified_gmt":"2021-12-19T13:33:09","slug":"cyberattacks","status":"publish","type":"glossary","link":"https:\/\/wolf-of-seo.de\/en\/what-is\/cyberattacks","title":{"rendered":"Cyber Attacks"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-5471\" src=\"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2019\/06\/Was-ist-32-2.png\" alt=\"Was ist ein Cyberangriff\" width=\"750\" height=\"400\"\/><\/p>\n<h2><strong>Was ist ein Cyberangriff?<\/strong><\/h2>\n<p><span class=\"\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Cyberangriffe<\/span> k&#xF6;nnen eine Vielzahl von Formen annehmen. Dementsprechend kann sich die Gefahr von der Bedrohung pers&#xF6;nlicher Daten, bis hin zum Erlangen der Kotrolle &#xFC;ber den Computer des Opfers erstrecken. Da diese Angriffe oft&#xA0;erst sp&#xE4;t erkannt werden, k&#xF6;nnen sie sich meist schnell ausbreiten und richten deshalb h&#xE4;ufig gro&#xDF;e Sch&#xE4;den an.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>Wie es zu Cyberangriffen kommt<\/strong><\/h3>\n<p>Um Cyber-Attacken zu verhindern und sich am besten davor zu sch&#xFC;tzen, m&#xFC;ssen Sie zun&#xE4;chst verstehen, wie es zu einem Cyberangriff kommt. Au&#xDF;erdem sollten Sie wissen, wie diese konkret ablaufen.<\/p>\n<p>Bei den meisten Angriffen , wird das Opfer mit einem Virus in Kontakt gebrach , welcher anschlie&#xDF;end in das Verhalten des Computerbenutzers eingreift und versucht dieses zu &#xE4;ndern.<\/p>\n<p>Dieser Erstkontakt kann zum Beispiel durch die unten beschriebenen Phishing-E-Mails erfolgen. Dabei kann sowohl Social Engineering als auch eine verschiedene Cyber-Angriffssoftware Viren verwendet, um Sie dazu zu bringen, Informationen bereitzustellen oder eine Datei herunterzuladen. Dadurch gelangt die sch&#xE4;dliche Software auf ihren Computer, um Ihre Informationen und Daten zu stehlen. All diese Methoden k&#xF6;nnte als Cyber-Angriffe bezeichnet werden.<\/p>\n<p>&#xA0;<\/p>\n<h2><strong>Welche Arten von Cyberangriffen gibt es?<\/strong><\/h2>\n<p>Im folgenden finden Sie einige Beispiele f&#xFC;r <span class=\"\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Cyberangriffe<\/span>, die Sie kennen sollten.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>1. Backdoor<\/strong><\/h3>\n<p>Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass Programmierer Codes offen lassen, die es den Angreifern erm&#xF6;glichen, vollst&#xE4;ndig auf ein Netzwerk zuzugreifen. Tats&#xE4;chlich suchen Cyberkriminelle nach solchen Schwachstellen und nutzen diese effizient aus. Deshalb sollten Sie immer wachsam sein, um den Code f&#xFC;r jede angepasste Software zu &#xFC;berpr&#xFC;fen, die Sie in Ihrem Unternehmen verwenden. Dies sorgt daf&#xFC;r, dass &#xA0;Software-as-a-Service und Plattform-as-a-Service-Anbieter nicht anf&#xE4;llig f&#xFC;r diese Art von Angriffen sind.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>2. Denial of Service (DoS)-Angriff <\/strong><\/h3>\n<p>Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erhalten k&#xF6;nnen die Angreifer auch versuchen das Netzwerk zu &#xFC;berfordern und zu verlangsamen. Dies&#xA0;k&#xF6;nnen sie erreichen, indem sie es mit einer Vielzahl von Anfragen nach Diensten &#xFC;berbelasten. Dies sorgt daf&#xFC;r, dass sich die Performance verlangsamt und netzwerkabh&#xE4;ngige Vorg&#xE4;nge nur eingeschr&#xE4;nkt m&#xF6;glich sind. Einen &#xFC;blicher Denial-of-Service-Angriff kann man stoppen, indem man die IP-Adresse des Angreifers sperrt. Ein komplizierterer Angriffstyp, der Distributed Denial of Service (DDoS)-Angriff, ist jedoch schwer aufzuhalten, da dieser zahlreiche IP-Adressen beinhaltet. Gl&#xFC;cklicherweise bieten heutzutage viele Anbieter L&#xF6;sungen an, welche die Auswirkungen von DDoS-Angriffen verringern.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>3. Malware-Angriff Cyberangriff<\/strong><\/h3>\n<p>Malware-Angriffe durch b&#xF6;sartige Software z&#xE4;hlen heutzutage zu den am meisten verbreitetsten Methoden. Dabei ist Malware meist dazu, Schaden auf dem Computer des betroffenen anzurichten, ohne dass der Angreifer einen Nutzen darauf zieht. Malware &#xA0;kann leicht innerhalb von Download oder Anh&#xE4;ngen enthalten sein, wodurch sie sich schnell ausbreiten kann.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>4. Viren<\/strong><\/h3>\n<p>Ein Virus ist eine Software, welche sich an eine andere Datei oder ein anderes Programm anh&#xE4;ngen kann, um es zu reproduzieren. Diese Art von Software l&#xE4;sst sich h&#xE4;ufig in Datei-Downloads und E-Mail-Anh&#xE4;ngen finden. Wenn Sie den Anhang herunterladen oder den Download starten, wird der Virus aktiviert. Anschlie&#xDF;end kann er schnell werden, indem er auf Ihre Kontakte zugreift und den Virus dann an diese weiterleitet.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>5. Worms \/ W&#xFC;rmer<\/strong><\/h3>\n<p>Sogenannte Computer-Worms ben&#xF6;tigen keine weitere Datei oder ein anderes Programm, um sich zu replizieren und zu verbreiten. Sie sind dazu in der Lage Daten zu sammeln und an einen bestimmten Ort zu senden. Dies geschieht, indem sie auf Informationen des Netzwerkes zugreifen. Ein Worm infiziert also einen Computer, indem er &#xFC;ber eine andere Software in einem Netzwerk bereitgestellt wird. Deshalb fallen oft Unternehmen Cyberangriffen durch Worms zum Opfer, da sich der Wurm &#xFC;ber das Netzwerk problemlos verbreiten kann.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>6. &#x201E;Trojaner&#x201C; \/ Trojan Horse<\/strong><\/h3>\n<p>Der Begriff Trojaner stammt urspr&#xFC;nglich von dem im Krieg verwendeten &#x201E;Trojanischen Pferd&#x201C; der Griechen. Dieses fungierte als ein harmlos wirkende Ablenkung, welche in Wahrheit eine gro&#xDF;e Gefahr darstellte, da sich in ihm griechische Soldaten befanden.<\/p>\n<p>&#xC4;hnlich wie bei dieser legend&#xE4;ren griechischen Mythologie macht auch der sch&#xE4;dliche Trojaner einen zun&#xE4;chst unauff&#xE4;lligen Eindruck. So kann ein Trojaner beispielsweise in einer E-Mail vorkommen, welche so aussieht, als w&#xFC;rde sie von einem vertrauensw&#xFC;rdigen Unternehmen oder einem Gesch&#xE4;ftspartner stammen. Allerdings stellt sich anschlie&#xDF;end heraus, dass diese E-Mail in Wirklichkeit von kriminellen Angreifern geschrieben wurde, welche auf die Daten des Computers zugreifen wollen.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>7. Phishing<\/strong><\/h3>\n<p>Vom Phishing spricht man, wenn von bedrohlichen Absendern E-Mails verschickt werden, welche darauf abzielen Informationen und Daten vom Empf&#xE4;nger zu erlangen. Dabei macht es in der Regel den Anschein, dass die E-Mail von seri&#xF6;sen Unternehmen stammen, um mit Ihnen ernsthafte Gesch&#xE4;fte zu t&#xE4;tigen. Anschlie&#xDF;end wird dem potentiellen Opfer oft mitgeteilt, dass sein Konto gef&#xE4;hrdet sei. Daraufhin werden Sie angewiesen auf einen Link zu klicken, um spezifische Informationen zur &#xDC;berpr&#xFC;fung Ihres Kontos anzugeben. Dadurch k&#xF6;nnen die T&#xE4;ter leichtfertig an die Daten der Opfer kommen.<\/p>\n<p>Alternativ k&#xF6;nnen Phishing E-Mails auch falsche Rechnungen und Zahlungsaufforderungen beinhalten, um an das Geld der Betroffenen zu gelangen.<\/p>\n<p>&#xA0;<\/p>\n<h3><strong>8. Randsomeware<\/strong><\/h3>\n<p>Bei der sogenannten Randsomeware erh&#xE4;lt ein Eindringling Zugang zum Computernetzwerk und verschl&#xFC;sselt dann alle wertvollen Daten. Um anschlie&#xDF;end wieder auf die verlorenen Daten zugreifen zu k&#xF6;nnen, ben&#xF6;tigen Sie den Verschl&#xFC;sselungscode, welcher oftmals nur gegen eine L&#xF6;segeld-Zahlung zur&#xFC;ckzugewinnen ist. Die Zahlung erfolgt meist &#xFC;ber anonymisierte Kryptow&#xE4;hrungen, wie beispielsweise &#xFC;ber den Bitcoin.&#xA0;Des weiteren besteht die Gefahr, dass der Preis f&#xFC;r das L&#xF6;segeld im Laufe der Zeit steigt, wenn die Zahlung nicht sofort erfolgt.<\/p>\n<p>Randsomware ist typischerweise auf Unternehmen ausgerichtet, kann unter Umst&#xE4;nden aber auch auf Einzelpersonen abzielen, wenn die Erfolgsaussichten gro&#xDF; genug sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist ein Cyberangriff? <span class=\"\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\">Cyberangriffe<\/span><\/span> k&#xF6;nnen eine Vielzahl von Formen annehmen. Dementsprechend kann sich die Gefahr von der Bedrohung pers&#xF6;nlicher Daten, bis hin zum Erlangen der Kotrolle &#xFC;ber den Computer des Opfers erstrecken. Da diese Angriffe oft&#xA0;erst sp&#xE4;t erkannt werden, k&#xF6;nnen sie sich meist schnell ausbreiten und richten deshalb h&#xE4;ufig gro&#xDF;e Sch&#xE4;den an. &#xA0; Wie [&#x2026;]<\/p>\n","protected":false},"author":3,"featured_media":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-4427","glossary","type-glossary","status-publish","hentry"],"acf":{"show_faq":true,"faq_q_1":"Was sind Cyberangriffe?","faq_antwort_1":"Cyber-Angriffe sind Aktivit\u00e4ten, die darauf abzielen, Systeme, Netzwerke, Websites und andere digitale Einrichtungen \u00fcber das Internet oder andere komplexe Netzwerke zu sch\u00e4digen oder zu beeintr\u00e4chtigen. Cyber-Angriffe k\u00f6nnen durch verschiedene Techniken wie Schadsoftware, Phishing, Denial-of-Service-Angriffe, IP-Spoofing usw. ausgef\u00fchrt werden.","faq_q_2":"Wie werden Cyberangriffe durchgef\u00fchrt?","faq_antwort_2":"Cyber-Angriffe werden durch verschiedene Methoden ausgef\u00fchrt, einschlie\u00dflich Malware, Phishing, Denial-of-Service-Angriffen, IP-Spoofing usw. Malware sind Schadprogramme, die auf ein Zielger\u00e4t \u00fcbertragen werden, um Systeme, Netzwerke oder Websites zu infiltrieren und zu sch\u00e4digen. Phishing besteht aus dem Versenden von E-Mails oder Links, die den Empf\u00e4nger dazu verleiten, sensible Informationen wie Bank- oder Kreditkartendaten preiszugeben. Denial-of-Service-Angriffe k\u00f6nnen durch das Senden einer Flut von Datenpaketen an ein Zielger\u00e4t oder ein Netzwerk erfolgen, um die Verarbeitung von Daten zu unterbrechen. IP-Spoofing ist eine Technik, bei der ein Angreifer seine IP-Adresse so zu manipulieren versucht, dass sie mit der IP-Adresse eines anderen Netzwerks \u00fcbereinstimmt.","faq_q_3":"Welche Risiken sind mit Cyberangriffen verbunden?","faq_antwort_3":"Cyber-Angriffe bergen ein hohes Risiko f\u00fcr Unternehmen, Organisationen und private Nutzer. Cyber-Angreifer k\u00f6nnen sensible Daten wie Kreditkartennummern, Bankinformationen oder geheime Firmendokumente stehlen oder kompromittieren. Ein Cyberangriff kann auch dazu f\u00fchren, dass Websites oder Netzwerke lahmgelegt werden, was schwerwiegende Auswirkungen auf die Gesch\u00e4ftsabl\u00e4ufe haben kann. Dar\u00fcber hinaus kann ein Cyberangriff auch zu finanziellen Verlusten f\u00fcr Unternehmen f\u00fchren, die versuchen, die Folgen des Angriffs zu beheben.","faq_q_4":"Wie k\u00f6nnen Unternehmen sich vor Cyberangriffen sch\u00fctzen?","faq_antwort_4":"Unternehmen k\u00f6nnen sich vor Cyberangriffen sch\u00fctzen, indem sie die richtigen Sicherheitsma\u00dfnahmen implementieren. Dazu geh\u00f6ren die Verwendung von Firewalls, die Installation einer guten Viren- und Malware-Schutzsoftware, das regelm\u00e4\u00dfige Patchen von Software, das Einrichten von Rechten und Rollen f\u00fcr Benutzer, die Einrichtung von Benachrichtigungen f\u00fcr verd\u00e4chtige Aktivit\u00e4ten und das \u00dcberpr\u00fcfen der Netzwerkkonfigurationen. Zudem ist es wichtig, dass Unternehmen ihre Mitarbeiter \u00fcber Cyber-Sicherheit schulen, damit sie die bestm\u00f6gliche Verteidigung gegen Cyber-Angriffe haben.","faq_q_5":"Welche Fr\u00fchwarnzeichen k\u00f6nnen Unternehmen \u00fcber m\u00f6gliche Cyberangriffe erkennen?","faq_antwort_5":"Unternehmen k\u00f6nnen m\u00f6gliche Cyber-Angriffe durch die Beobachtung bestimmter Warnzeichen erkennen. Dazu geh\u00f6ren ein stark erh\u00f6hter Netzwerkverkehr, unerwartete Prozessaktivit\u00e4ten, neue Benutzer, unerwartetes Verhalten von Benutzern, unerwartete Netzwerkkonfigurationen und ungew\u00f6hnliche Fehlermeldungen. Unternehmen sollten alle diese Warnzeichen ernst nehmen und schnell handeln, um Cyber-Angriffe zu verhindern oder zu minimieren.","faq_q_6":"Was k\u00f6nnen Benutzer tun, um sich vor Cyberangriffen zu sch\u00fctzen?","faq_antwort_6":"Benutzer k\u00f6nnen sich vor Cyberangriffen sch\u00fctzen, indem sie verschiedene Sicherheitsma\u00dfnahmen befolgen. Dazu geh\u00f6ren das \u00c4ndern von starken Passw\u00f6rtern, das Aktualisieren von Betriebssystemen, die Verwendung von Antiviren- und Malware-Schutzsoftware, das Installieren von Firewalls, das Vermeiden des Herunterladens und Installierens von unbekannter Software und das Melden von verd\u00e4chtigen E-Mails und Links. Zudem sollten Benutzer auch ihren Online-Aktivit\u00e4ten ein besonderes Augenmerk schenken und nur sichere Verbindungen nutzen.","faq_q_7":"Was sollte ein Unternehmen tun, wenn es einem Cyberangriff ausgesetzt ist?","faq_antwort_7":"Wenn ein Unternehmen einem Cyber-Angriff ausgesetzt ist, sollte es so schnell wie m\u00f6glich handeln. Zun\u00e4chst sollte das Unternehmen seine Netzwerkverbindungen unterbrechen, um die Ausbreitung des Angriffs zu verhindern. Danach sollte ein Team aus IT-Experten den Angriff untersuchen und die betroffenen Systeme wiederherstellen. Das Unternehmen sollte au\u00dferdem diejenigen informieren, die vom Angriff betroffen sind, und einen Plan erstellen, um zuk\u00fcnftige Angriffe zu verhindern.","faq_q_8":"Welche rechtlichen Konsequenzen hat ein Cyberangriff?","faq_antwort_8":"Cyber-Angriffe k\u00f6nnen verschiedene rechtliche Konsequenzen nach sich ziehen. Je nachdem, welche Gesetze in dem betroffenen Land gelten, k\u00f6nnen Cyber-Angreifer f\u00fcr ihre Aktionen durch Strafverfolgung oder Schadenersatzforderungen in Anspruch genommen werden. Es kann auch sein, dass Unternehmen, die von einem Cyber-Angriff betroffen sind, bestimmte Ma\u00dfnahmen ergreifen oder sogar bestraft werden m\u00fcssen, wenn sie nicht ausreichende Sicherheitsvorkehrungen getroffen haben, um Cyber-Angriffe zu verhindern.","faq_q_9":"K\u00f6nnen Cyberangriffe verhindert werden?","faq_antwort_9":"Obwohl es unm\u00f6glich ist, Cyber-Angriffe vollst\u00e4ndig zu verhindern, k\u00f6nnen Unternehmen und Nutzer durch die Implementierung der richtigen Sicherheitsma\u00dfnahmen das Risiko von Cyber-Angriffen minimieren. Unternehmen k\u00f6nnen beispielsweise Firewalls installieren, um den Datenverkehr zu \u00fcberwachen, Sicherheitssoftware nutzen, um Malware-Angriffe zu verhindern, und regelm\u00e4\u00dfig Sicherheitsupdates installieren, um Schwachstellen zu beseitigen. Benutzer k\u00f6nnen auch die Verwendung von starken Passw\u00f6rtern, Antiviren-Software und Firewalls empfohlen, um sich vor Cyber-Angriffen zu sch\u00fctzen.","faq_q_10":"Wie kann man Cyberangriffe erkennen?","faq_antwort_10":"Cyber-Angriffe k\u00f6nnen durch die Beobachtung bestimmter Anzeichen erkannt werden. Unternehmen sollten besonders auf erh\u00f6hte Aktivit\u00e4ten im Netzwerk, unerwartete Prozessaktivit\u00e4ten, neue Benutzer, ungew\u00f6hnliche Fehlermeldungen, unerwartete Netzwerkkonfigurationen und ungew\u00f6hnliches Benutzerverhalten achten. Auch sollten Benutzer verd\u00e4chtige E-Mails und Links melden, nur sichere Verbindungen nutzen und nicht auf unerw\u00fcnschte Software herunterladen."},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.4 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was sind Cyberangriffe? (8 gef\u00e4hrliche Typen) | WOLF OF SEO<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/wolf-of-seo.de\/en\/what-is\/cyberattacks\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe\" \/>\n<meta property=\"og:url\" content=\"https:\/\/wolf-of-seo.de\/en\/what-is\/cyberattacks\/\" \/>\n<meta property=\"og:site_name\" content=\"WOLF OF SEO\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wolf.of.seo.ns\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-19T13:33:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2019\/06\/Was-ist-32-2.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@wolf_of_seo\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/\",\"url\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/\",\"name\":\"Was sind Cyberangriffe? (8 gef\u00e4hrliche Typen) | WOLF OF SEO\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/wolf-of-seo.de\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Was-ist-32-2.png\",\"datePublished\":\"2019-05-25T22:34:20+00:00\",\"dateModified\":\"2021-12-19T13:33:09+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/#primaryimage\",\"url\":\"https:\\\/\\\/wolf-of-seo.de\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Was-ist-32-2.png\",\"contentUrl\":\"https:\\\/\\\/wolf-of-seo.de\\\/wp-content\\\/uploads\\\/2019\\\/06\\\/Was-ist-32-2.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/was-ist\\\/cyberangriffe\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/wolf-of-seo.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberangriffe\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/#website\",\"url\":\"https:\\\/\\\/wolf-of-seo.de\\\/\",\"name\":\"WOLF OF SEO\",\"description\":\"Die E-Commerce SEO-Agentur\",\"publisher\":{\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/wolf-of-seo.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/#organization\",\"name\":\"WOLF OF SEO\",\"url\":\"https:\\\/\\\/wolf-of-seo.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/wolf-of-seo.de\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/logo_wos_beitragsbild3.jpg\",\"contentUrl\":\"https:\\\/\\\/wolf-of-seo.de\\\/wp-content\\\/uploads\\\/2021\\\/11\\\/logo_wos_beitragsbild3.jpg\",\"width\":1,\"height\":1,\"caption\":\"WOLF OF SEO\"},\"image\":{\"@id\":\"https:\\\/\\\/wolf-of-seo.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wolf.of.seo.ns\",\"https:\\\/\\\/x.com\\\/wolf_of_seo\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"What are cyber attacks? (8 dangerous types) | WOLF OF SEO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/wolf-of-seo.de\/en\/what-is\/cyberattacks\/","og_locale":"en_US","og_type":"article","og_title":"Cyberangriffe","og_url":"https:\/\/wolf-of-seo.de\/en\/what-is\/cyberattacks\/","og_site_name":"WOLF OF SEO","article_publisher":"https:\/\/www.facebook.com\/wolf.of.seo.ns","article_modified_time":"2021-12-19T13:33:09+00:00","og_image":[{"url":"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2019\/06\/Was-ist-32-2.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_site":"@wolf_of_seo","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/","url":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/","name":"What are cyber attacks? (8 dangerous types) | WOLF OF SEO","isPartOf":{"@id":"https:\/\/wolf-of-seo.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/#primaryimage"},"image":{"@id":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2019\/06\/Was-ist-32-2.png","datePublished":"2019-05-25T22:34:20+00:00","dateModified":"2021-12-19T13:33:09+00:00","breadcrumb":{"@id":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/#primaryimage","url":"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2019\/06\/Was-ist-32-2.png","contentUrl":"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2019\/06\/Was-ist-32-2.png"},{"@type":"BreadcrumbList","@id":"https:\/\/wolf-of-seo.de\/was-ist\/cyberangriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/wolf-of-seo.de\/"},{"@type":"ListItem","position":2,"name":"Cyberangriffe"}]},{"@type":"WebSite","@id":"https:\/\/wolf-of-seo.de\/#website","url":"https:\/\/wolf-of-seo.de\/","name":"WOLF OF SEO","description":"The e-commerce SEO agency","publisher":{"@id":"https:\/\/wolf-of-seo.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/wolf-of-seo.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/wolf-of-seo.de\/#organization","name":"WOLF OF SEO","url":"https:\/\/wolf-of-seo.de\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/wolf-of-seo.de\/#\/schema\/logo\/image\/","url":"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2021\/11\/logo_wos_beitragsbild3.jpg","contentUrl":"https:\/\/wolf-of-seo.de\/wp-content\/uploads\/2021\/11\/logo_wos_beitragsbild3.jpg","width":1,"height":1,"caption":"WOLF OF SEO"},"image":{"@id":"https:\/\/wolf-of-seo.de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wolf.of.seo.ns","https:\/\/x.com\/wolf_of_seo"]}]}},"_links":{"self":[{"href":"https:\/\/wolf-of-seo.de\/en\/wp-json\/wp\/v2\/glossary\/4427","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wolf-of-seo.de\/en\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/wolf-of-seo.de\/en\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/wolf-of-seo.de\/en\/wp-json\/wp\/v2\/users\/3"}],"version-history":[{"count":0,"href":"https:\/\/wolf-of-seo.de\/en\/wp-json\/wp\/v2\/glossary\/4427\/revisions"}],"wp:attachment":[{"href":"https:\/\/wolf-of-seo.de\/en\/wp-json\/wp\/v2\/media?parent=4427"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}