{"id":12615,"date":"2020-05-11T09:33:23","date_gmt":"2020-05-11T07:33:23","guid":{"rendered":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/anatomie-cyber-angriffs-1\/"},"modified":"2022-09-14T11:43:05","modified_gmt":"2022-09-14T09:43:05","slug":"anatomie-cyber-angriffs-1","status":"publish","type":"post","link":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/","title":{"rendered":"Anatomie eines Cyber-Angriffs &#8211; Teil 1"},"content":{"rendered":"<p><strong>ICS Cyber Kill Chain<\/strong><\/p>\n<p>Die umfangreichen Cyber-Angriffe bei \u00d6l- und Gasunternehmen haben gezeigt, dass diese Attacken keineswegs nur ein einmaliges Szenario sind. Es bedarf vielmehr eines theoretischen Ansatzes, um die Struktur eines Cyber-Angriffs genauer zu verstehen. Historisch gesehen gibt es ein breites Spektrum von Cyber-Angriffen auf \u00d6l- und Gasunternehmen:<\/p>\n<ul>\n<li><strong>2012 &#8211; Shamoon-Angriff<\/strong>, bei dem mehr als 10.000 Server besch\u00e4digt wurden<\/li>\n<li><strong>2017 &#8211; Triton-Malware-Angriff<\/strong> auf ein \u00d6l- und Gasunternehmen in Saudi-Arabien, bei dem die Angreifer eine Malware einschleusten, die die Sicherheitssysteme des Werks nachteilig beeinflusste<\/li>\n<li><strong> 2019 &#8211; Ransomware-Angriff auf ein mexikanisches \u00d6l- und Gasunternehmen<\/strong><\/li>\n<li>u.v.m.<\/li>\n<\/ul>\n<p>Cyber-Angriffe auf \u00d6l- und Gasunternehmen werden allgegenw\u00e4rtiger und kritischer. Im Laufe der Jahre\u00a0 haben die Cyber-Angriffe zugenommen &#8211; heute mehr denn je. Seit fast einem Jahrzehnt sind die \u00d6l- und Gasunternehmen zur Zielscheibe von Gegnern geworden. Die Malware-Angriffe von 2012 bis heute haben gezeigt, dass die Technologien und Werkzeuge, die zu ihrer Ausf\u00fchrung eingesetzt werden, erheblich zugenommen haben. Angefangen von einem einfachen Malware-Programm bis hin zu APTs (Advanced Persistent Threats).<\/p>\n<h2>Aufschl\u00fcsselung eines Cyber-Angriffs<\/h2>\n<p>Auch wenn die im Laufe der Jahre verwendete Malware unterschiedlich ist, bleiben die Stadien eines Cyber-Angriffs konsistent. Die Aufschl\u00fcsselung eines Cyber-Angriffs kann mit der von <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/index.html\" target=\"_blank\" rel=\"noopener noreferrer\">Lockheed Martin<\/a> entwickelten Cyber Kill Chain\u00ae durchgef\u00fchrt werden. Sie wurde von Michael J. Assante und Robert M. Lee an die ICS-Umgebung angepasst. Die Cyber Kill Chain hilft dabei, die Schritte zu verstehen, zu visualisieren und zu koordinieren, die ein Gegner unternehmen muss, um seine Ziele zu erreichen. Lassen Sie uns daher gemeinsam durch die Phasen eines Cyber-Angriffs gehen.<\/p>\n<h2><img decoding=\"async\" class=\" wp-image-3030 aligncenter\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/ICS-Cyber-Kill-Chain-300x42.png\" alt=\"Cyber-Angriffs\" width=\"807\" height=\"113\" \/><\/h2>\n<h2>Planung und Vorbereitung des Angriffs<\/h2>\n<p>Der Angreifer w\u00e4hlt das Opfer (Organisation, Netzwerk, PC) auf der Grundlage seiner vordefinierten Ziele, der erwarteten Entlohnungen oder nach den Anweisungen desjenigen, der diese Aktion leitet, aus. Ein Cyber-Angriff kann auch von einem Insider, der einen Grund hat, einem ver\u00e4rgerten Mitarbeiter oder einem fachkundigen Hacker, der von einem fremden Land, einer kriminellen Organisation oder einer feindlichen kommerziellen Organisation gesteuert wird, initiiert werden. Der Angreifer kann mit einem Phishing-Prozess beginnen, der auf eine Person abzielt, die mit Personen korrespondiert, die in der Organisation des Opfers arbeiten. Sie senden E-Mails von einer gef\u00e4lschten Identit\u00e4t zusammen mit Malware, die in einer angeh\u00e4ngten Datei (Word, JPG-Datei usw.) versteckt ist. Diese Aktion f\u00fchrt dazu, dass ein Trojanercode auf dem Computer des Opfers (der zuerst angesprochen wurde) und sp\u00e4ter im IT-Netz gestartet wird.<\/p>\n<h2>Cyber-Angriff &#8211; Versuch\/Erfolg<\/h2>\n<p>Nach Aktivierung des eingeschleusten Codes zur Erfassung von Netzwerkdetails \u00fcberpr\u00fcft die Malware das IT-Netzwerk des Opfers und aller zug\u00e4nglichen Computer. Mit diesem Tool erh\u00e4lt der Angreifer st\u00e4ndig detaillierte Informationen und baut sich ein klares Bild vom Netzwerk des Opfers, von Benutzernamen, <a href=\"\/de?p=2616\" target=\"_blank\" rel=\"noopener noreferrer\">Passw\u00f6rtern<\/a>, IP-Adressen, Verbindungen zu drahtlosen Ger\u00e4ten,usw. auf. Sobald er Zugang zum Netzwerk des Opfers erh\u00e4lt, kann er die Identit\u00e4t eines Netzwerkadministrators f\u00e4lschen, ein eigenes Konto er\u00f6ffnen und mit der Nutzung seiner neuen E-Mail beginnen. Unter Verwendung eines autorisierten Kontos (wie ein gew\u00f6hnlicher Angestellter) und nachdem er die Zugangsdaten des Administratorkontos erfahren hat, kann der Angreifer nun sein eigenes &#8220;Benutzerkonto&#8221; aktualisieren und zus\u00e4tzliche Privilegien anfordern, die ein normaler Benutzer (Angestellter) nicht hat. Dies kann es ihm erm\u00f6glichen, Sicherheitsverfahren wie &#8220;geringste Privilegien&#8221; und &#8220;rollenbasierten Zugriff&#8221; zu erhalten.<\/p>\n<p>Durch diese &#8220;autorisierte Mitgliedschaft&#8221; verf\u00fcgt der <a href=\"\/de?p=2712\" target=\"_blank\" rel=\"noopener noreferrer\">Angreifer<\/a> nun \u00fcber die erforderlichen Privilegien, um die Firewall zu kompromittieren, die das IT-Netzwerk und das externe Internet isoliert. Dies erm\u00f6glicht es ihnen, Befehlscodes zwischen dem (von Hackern betriebenen) angreifenden Computer, der \u00fcber das Internet mit dem IT-Netz des Opfers verbunden ist, zu \u00fcbertragen. Der Angreifer erh\u00e4lt nun detaillierte Informationen \u00fcber die PLCs, Remote Terminal Units (RTU), verwendeten Datenprotokolle und IP-Adressen der Steuerger\u00e4te (PLC, RTU), wie sie im IT-Netzwerk des Unternehmens zug\u00e4nglich sind. Nach der &#8220;autorisierten Anwesenheit&#8221; kann der Angreifer mit der Planung der n\u00e4chsten Schritte des Angriffsprozesses beginnen. In diesem Stadium kann der Angreifer langsam mehr Daten \u00fcber die Systemarchitektur sammeln, Prozesse, die als normal angesehen werden, wie sie durch das IT-Unternehmensnetzwerk gesehen werden. Dar\u00fcber hinaus kann der Angreifer, um seine Aktivit\u00e4t zu verbergen, die Erkennung seiner Aktionen innerhalb des Netzwerks des Opfers verhindern. Er wird versuchen, seine eigene Identit\u00e4t zu verbergen und alle &#8220;r\u00fcckverfolgbaren Details&#8221; zu l\u00f6schen.<\/p>\n<p>Sobald der Angreifer \u00fcber ausreichende Details \u00fcber das IT-Netzwerk verf\u00fcgt und die erforderlichen Berechtigungsnachweise erhalten hat, kann er ein Konto mit hohen Berechtigungen (&#8220;admin&#8221;) einrichten. Dies erm\u00f6glicht ihm den Zugriff auf die trennende Firewall zwischen dem IT- und dem ICS-Netz und gef\u00e4hrdet zus\u00e4tzliche Sicherheitsma\u00dfnahmen, die den Zugriff auf das ICS-Netz verhindern k\u00f6nnten.<\/p>\n<h2>Verwaltung und Bef\u00e4higung<\/h2>\n<p>Der Angreifer beginnt mit der letzten Phase und enth\u00fcllt die trennende Firewall zwischen der Unternehmens-IT und den ICS-Netzwerken. Sobald diese Barriere beseitigt ist, kann der Angreifer direkt mit dem ICS-Netzwerk kommunizieren und Daten &#8220;exportieren&#8221; (\u00fcber das Unternehmensnetzwerk und das Internet), wie es f\u00fcr die detaillierte Planung des Angriffsprozesses erforderlich ist. Der Angreifer kann direkt auf alle RTUs oder PLCs zugreifen und die Details des Steuerungsprozesses studieren; Temperatur, Geschwindigkeit, Druck, Vibration, Str\u00f6mung usw., und auch die an die ICS-Automatisierungsserver und den HMI-Computer gesendeten Daten analysieren. Diese Informationen helfen dem Angreifer, ein &#8220;falsches Bild&#8221; des normalen Betriebs zu erstellen und dieses &#8220;Bild&#8221; w\u00e4hrend des Angriffs an die HMI des Bedieners zu \u00fcbertragen (\u00e4hnlich wie bei Stuxnet).<\/p>\n<h2>Aufrechterhaltung, Verankerung, Entwicklung und Durchf\u00fchrung<\/h2>\n<p>Der Angreifer wird die Betriebsparameter der RTUs oder PLCs \u00e4ndern, die Regelgrenzen und Regelkreise modifizieren, den softwarebasierten Schutz beeintr\u00e4chtigen und somit den Schaden verursachen. W\u00e4hrend der Angreifer das falsche Bild an die HMI des Bedieners \u00fcbertr\u00e4gt (das zuvor aufgezeichnet und gespeichert wurde) und normale Bedingungen anzeigt, f\u00fchrt er die Aufgabe zu Ende und zerst\u00f6rt die kritischen Maschinen.<\/p>\n<p>Die theoretische Herangehensweise an einen Cyber-Angriff hilft Experten, die Merkmale des Angriffs zu verstehen, was eine wertvolle Wissensbasis sein kann, um solche Angriffe in Zukunft zu verhindern. In jeder Phase des Cyber-Angriffs wird eine Gegenma\u00dfnahme gebrochen oder es ist eine spezifische Gegenma\u00dfnahme erforderlich, um ihn zu stoppen. Die Dynamik eines Cyber-Angriffs kann sich von einem Szenario zum anderen \u00e4ndern, aber die einzelnen Phasen eines Cyber-Angriffs bleiben durchgehend konsistent. Doch wie hilft es <a href=\"\/de?p=3009\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber Security-Unternehmen<\/a> und -organisationen, Gegenma\u00dfnahmen gegen solche Angriffe zu entwerfen und zu entwickeln? Seien Sie gespannt auf <a href=\"\/de?p=3308\" target=\"_blank\" rel=\"noopener noreferrer\">Teil 2<\/a> des Artikels!<\/p>\n<hr \/>\n<blockquote class=\"wp-embedded-content\" data-secret=\"FbzojRs5ga\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/eigentliche-problem-cyber-security\/\">Das Problem von COVID-19 und Cyber Security<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Das Problem von COVID-19 und Cyber Security&#8220; &#8212; Energy and Renewables\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/eigentliche-problem-cyber-security\/embed\/#?secret=kuJcNYQOAH#?secret=FbzojRs5ga\" data-secret=\"FbzojRs5ga\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"W18HK1sdLW\"><p><a href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/\">Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Anatomie eines Cyber-Angriffs- ICS ATT&#038;CK Matrix \u2013 Teil 2&#8220; &#8212; Energy and Renewables\" src=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/ics-attck-matrix-2\/embed\/#?secret=2HXdpNoWdE#?secret=W18HK1sdLW\" data-secret=\"W18HK1sdLW\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ICS Cyber Kill Chain Die umfangreichen Cyber-Angriffe bei \u00d6l- und Gasunternehmen haben gezeigt, dass diese Attacken keineswegs nur ein einmaliges Szenario sind. Es bedarf vielmehr eines theoretischen Ansatzes, um die Struktur eines Cyber-Angriffs genauer zu verstehen. Historisch gesehen gibt es&hellip; <\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\"> <span class=\"screen-reader-text\">Anatomie eines Cyber-Angriffs &#8211; Teil 1<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":82,"featured_media":12078,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[2331],"tags":[],"coauthors":[2413],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.13 (Yoast SEO v20.13) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Anatomie eines Cyber-Angriffs - Teil 1- Cyber-Angriffs<\/title>\n<meta name=\"description\" content=\"Wie sieht die Anatomie eines Cyber-Angriffs aus? Welche Schritte befolgt ein Hacker, der einen Cyber-Angriff plant? Die Aufschl\u00fcsselung...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anatomie eines Cyber-Angriffs - Teil 1\" \/>\n<meta property=\"og:description\" content=\"Wie sieht die Anatomie eines Cyber-Angriffs aus? Welche Schritte befolgt ein Hacker, der einen Cyber-Angriff plant? Die Aufschl\u00fcsselung...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\" \/>\n<meta property=\"og:site_name\" content=\"Energy and Renewables\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-11T07:33:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-09-14T09:43:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"847\" \/>\n\t<meta property=\"og:image:height\" content=\"565\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ashok Sadasivam\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\"},\"author\":{\"name\":\"Ashok Sadasivam\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804\"},\"headline\":\"Anatomie eines Cyber-Angriffs &#8211; Teil 1\",\"datePublished\":\"2020-05-11T07:33:23+00:00\",\"dateModified\":\"2022-09-14T09:43:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\"},\"wordCount\":1068,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\"},\"articleSection\":[\"Security\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\",\"name\":\"Anatomie eines Cyber-Angriffs - Teil 1- Cyber-Angriffs\",\"isPartOf\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website\"},\"datePublished\":\"2020-05-11T07:33:23+00:00\",\"dateModified\":\"2022-09-14T09:43:05+00:00\",\"description\":\"Wie sieht die Anatomie eines Cyber-Angriffs aus? Welche Schritte befolgt ein Hacker, der einen Cyber-Angriff plant? Die Aufschl\u00fcsselung...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Anatomie eines Cyber-Angriffs &#8211; Teil 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\",\"name\":\"Energy and Renewables\",\"description\":\"Yokogawa\",\"publisher\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization\",\"name\":\"Energy and Renewables\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png\",\"width\":302,\"height\":89,\"caption\":\"Energy and Renewables\"},\"image\":{\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804\",\"name\":\"Ashok Sadasivam\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/image\/1a64416ba0c07cd208b92c17103c8c78\",\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg\",\"contentUrl\":\"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg\",\"caption\":\"Ashok Sadasivam\"},\"url\":\"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/ashok-sadasivam\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Anatomie eines Cyber-Angriffs - Teil 1- Cyber-Angriffs","description":"Wie sieht die Anatomie eines Cyber-Angriffs aus? Welche Schritte befolgt ein Hacker, der einen Cyber-Angriff plant? Die Aufschl\u00fcsselung...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/","og_locale":"de_DE","og_type":"article","og_title":"Anatomie eines Cyber-Angriffs - Teil 1","og_description":"Wie sieht die Anatomie eines Cyber-Angriffs aus? Welche Schritte befolgt ein Hacker, der einen Cyber-Angriff plant? Die Aufschl\u00fcsselung...","og_url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/","og_site_name":"Energy and Renewables","article_published_time":"2020-05-11T07:33:23+00:00","article_modified_time":"2022-09-14T09:43:05+00:00","og_image":[{"width":847,"height":565,"url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s.jpg","type":"image\/jpeg"}],"author":"Ashok Sadasivam","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#article","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/"},"author":{"name":"Ashok Sadasivam","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804"},"headline":"Anatomie eines Cyber-Angriffs &#8211; Teil 1","datePublished":"2020-05-11T07:33:23+00:00","dateModified":"2022-09-14T09:43:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/"},"wordCount":1068,"commentCount":0,"publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization"},"articleSection":["Security"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/","name":"Anatomie eines Cyber-Angriffs - Teil 1- Cyber-Angriffs","isPartOf":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website"},"datePublished":"2020-05-11T07:33:23+00:00","dateModified":"2022-09-14T09:43:05+00:00","description":"Wie sieht die Anatomie eines Cyber-Angriffs aus? Welche Schritte befolgt ein Hacker, der einen Cyber-Angriff plant? Die Aufschl\u00fcsselung...","breadcrumb":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/anatomie-cyber-angriffs-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/"},{"@type":"ListItem","position":2,"name":"Anatomie eines Cyber-Angriffs &#8211; Teil 1"}]},{"@type":"WebSite","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#website","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/","name":"Energy and Renewables","description":"Yokogawa","publisher":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#organization","name":"Energy and Renewables","url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/yokogawa-logo-e1651674418793.png","width":302,"height":89,"caption":"Energy and Renewables"},"image":{"@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/2a07ee858aa562d7875db2217793f804","name":"Ashok Sadasivam","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/#\/schema\/person\/image\/1a64416ba0c07cd208b92c17103c8c78","url":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg","contentUrl":"https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/10\/Ashok-Quadrat-250px-150x150.jpg","caption":"Ashok Sadasivam"},"url":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/ashok-sadasivam\/"}]}},"uagb_featured_image_src":{"full":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s.jpg",847,565,false],"thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s-150x150.jpg",150,150,true],"medium":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s-300x200.jpg",300,200,true],"medium_large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s-768x512.jpg",768,512,true],"large":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s.jpg",847,565,false],"1536x1536":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s.jpg",847,565,false],"2048x2048":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s.jpg",847,565,false],"post-thumbnail":["https:\/\/www.yokogawa.com\/eu\/blog\/app\/uploads\/sites\/10\/2022\/09\/43445277_s-356x200.jpg",356,200,true]},"uagb_author_info":{"display_name":"Ashok Sadasivam","author_link":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/author\/ashok-sadasivam\/"},"uagb_comment_info":0,"uagb_excerpt":"ICS Cyber Kill Chain Die umfangreichen Cyber-Angriffe bei \u00d6l- und Gasunternehmen haben gezeigt, dass diese Attacken keineswegs nur ein einmaliges Szenario sind. Es bedarf vielmehr eines theoretischen Ansatzes, um die Struktur eines Cyber-Angriffs genauer zu verstehen. Historisch gesehen gibt es&hellip; Anatomie eines Cyber-Angriffs &#8211; Teil 1 Weiterlesen &raquo;","_links":{"self":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12615"}],"collection":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/users\/82"}],"replies":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/comments?post=12615"}],"version-history":[{"count":6,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12615\/revisions"}],"predecessor-version":[{"id":16205,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/posts\/12615\/revisions\/16205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/media\/12078"}],"wp:attachment":[{"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/media?parent=12615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/categories?post=12615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/tags?post=12615"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.yokogawa.com\/eu\/blog\/renewables\/de\/wp-json\/wp\/v2\/coauthors?post=12615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}