{"id":55183,"date":"2021-05-26T10:45:51","date_gmt":"2021-05-26T08:45:51","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=55183"},"modified":"2025-06-26T09:37:29","modified_gmt":"2025-06-26T07:37:29","slug":"cyberkriminelle","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/","title":{"rendered":"Cyberkriminelle: Wie sehen sie aus? ## Wieso Cyberangriffe immer professioneller werden"},"content":{"rendered":"<p><strong>Welches Bild haben Sie im Kopf, wenn Sie den Begriff \u201eCyberkriminelle\u201c h\u00f6ren? Stellen Sie sich jugendliche Hacker vor, die in Mutters Keller sitzen und im Alleingang Schadsoftware programmieren? Dieses \u2013 vor allem in den Unterhaltungsmedien reproduzierte \u2013 Bild entspricht nicht der Wirklichkeit.<\/strong><\/p>\n<p>Das zeigen aktuelle Studien: Cyberkriminelle sind heute in hochgradig professionell agierenden Institutionen vernetzt.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Cyberkriminelle im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Cyberkriminelle fr\u00fcher und heute<\/a><\/li>\n<li><a href=\"#zwei\">Microsofts Digital Defense Report 2020<\/a>\n<ul>\n<li><a href=\"#drei\">Neue Angriffswellen auf Unternehmen<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">\u201eNation States, Cyberconflict and the Web of Profit\u201c<\/a><\/li>\n<li><a href=\"#fuenf\">DATEV-Prognose \u201eAsymmetrie im Cyberkonflikt\u201c<\/a><\/li>\n<li><a href=\"#sechs\">Schutz vor Cyberkriminellen?<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Cyberkriminelle fr\u00fcher und heute<\/h2>\n<p>Von <strong>Cyberkriminalit\u00e4t bzw. Cybercrime<\/strong> geht heute eine gro\u00dfe Gefahr f\u00fcr Privatpersonen und Unternehmen aus. Kein anderer Deliktsbereich hat eine auch nur ansatzweise vergleichbare kontinuierlich steigende Entwicklung. Erschreckend hohe <strong>wirtschaftliche und pers\u00f6nliche Sch\u00e4den<\/strong> entstehen durch Straftaten aus dem Bereich Cybercrime.<\/p>\n<p>Vor allem umfangreiche <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Attacken<\/a> und insbesondere <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Attacken<\/a> werden bei Kriminellen immer beliebter. Dabei t\u00e4uschen die Cyberkriminellen vor, Personen aus dem pers\u00f6nlichen oder gesch\u00e4ftlichen Umfeld der Angegriffenen zu sein. Wie <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">aktuelle Beispiele von Cyber-Angriffen auf deutsche Unternehmen<\/a> zeigen, legen Cyberkriminelle heute zum Teil bundesweit agierende Firmen tagelang komplett lahm.<\/p>\n<p>Es sind also l\u00e4ngst nicht mehr die gelangweilten und experimentierfreudigen Rabauken, die digitale Straftaten aus\u00fcben, weil sie das Internet f\u00fcr einen anonymen Raum und eine juristische Grauzone halten. Nat\u00fcrlich gibt es sie nach wie vor noch, aber heute verursachen <strong>professionelle, global agierende Organisationen<\/strong> die gr\u00f6\u00dften Sch\u00e4den. Das belegen <strong>aktuelle Studien<\/strong>.<\/p>\n<div id=\"attachment_55194\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55194\" class=\"size-medium wp-image-55194\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-darlene-alderson-43853341-700x466.jpg\" alt=\"Cyberkriminelle in Medien\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-darlene-alderson-43853341-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-darlene-alderson-43853341-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-darlene-alderson-43853341-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-darlene-alderson-43853341.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55194\" class=\"wp-caption-text\">Cyberkriminelle werden oft als junge, ungew\u00f6hnlich gekleidete Au\u00dfenseiter dargestellt. Doch wie realistisch ist diese mediale Darstellung? Bild: Pexels\/DarleneAlderson<\/p><\/div>\n<h2 id=\"zwei\">Microsofts Digital Defense Report 2020<\/h2>\n<p>Ende des vergangenen Jahres zeigte Microsoft mit seinem <a href=\"https:\/\/news.microsoft.com\/de-de\/digital-defense-report-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">Digital Defense Report 2020<\/a> eine zunehmende <strong>Professionalisierung der Cyberkriminalit\u00e4t<\/strong> auf. Da nur noch verh\u00e4ltnism\u00e4\u00dfig wenige Personen auf einfache Angriffe hereinfallen w\u00fcrden, seien Angriffe und Angriffsmethoden \u00fcber kurze Zeit immer komplexer und vor allem deutlich professioneller geworden. Mit <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/coronavirus\/\">der Coronakrise<\/a> sei es dabei zu einer neuen Generation von Cyberkriminellen gekommen, die immer h\u00e4ufiger auf <strong>ausgekl\u00fcgelte Social-Hacking-Methoden<\/strong> setzen.<\/p>\n<p>Unter anderem haben professionelle <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/08\/was-ist-phishing\/\">Phishing-<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">Smishing-<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Vishing-<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing-Angriffe<\/a> im vergangenen Jahr merklich zugenommen. Besonders beliebt ist dabei der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Betrug<\/a>, bei dem Angreifer vorgeben, der Chef oder die Chefin des Angegriffenen zu sein. Durch das sogenannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/06\/deepfake\/\">Deepfaking<\/a> ist es Cyberkriminellen dabei m\u00f6glich, die Stimme der oder des Vorgesetzten authentisch imitieren zu lassen. Die Erfolgsrate dieser perfiden Angriffe ist erschreckend hoch und zeigt eindeutig, wie verwundbar die meisten Firmen sind.<\/p>\n<p>Eine weitere Angriffsart, die \u00fcber das vergangene Jahr weiter an Relevanz gewonnen hat, ist die <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/20\/ransomware-kmu\/\">Ransomware-Attacke<\/a>. Das sind Angriffe, bei denen <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/\">Erpressertrojaner<\/a> zum Einsatz kommen. Seit Beginn der Coronakrise hat sich laut Microsoft die verstrichene Zeit zwischen Kompromittierung der Firmendaten und L\u00f6segeldforderung auf gerade einmal 45 Minuten verk\u00fcrzt. Unternehmen haben kaum noch Chancen, sich gegen die immer professioneller werdenden Trojaner zu wehren. H\u00e4ufig werden sie \u00fcber bekanntgewordene <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> eingeschleust und infiltrieren s\u00e4mtliche ins Netzwerk eingebundenen Systeme.<\/p>\n<h3 id=\"drei\">Neue Angriffswellen auf Unternehmen<\/h3>\n<p>Laut Microsofts Digital Defense Report 2020 nutzen Angreifer seit Beginn der Coronakrise vermehrt aus, dass Millionen Menschen vom B\u00fcro <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/\/\">ins Homeoffice wechseln<\/a> mussten. Werden <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerke<\/a> nicht professionell neustrukturiert und beispielsweise professionelle <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/30\/virtual-private-network\">VPN-L\u00f6sungen f\u00fcr Unternehmen<\/a> integriert, k\u00f6nnen sich Cyberkriminelle <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">die Verlagerung zunutze machen<\/a> und in Unternehmen spielend leicht eindringen.<\/p>\n<p>Besonders erschreckend ist dabei aber, dass zunehmend Hackingangriffe auf Firmen Institutionen zugeordnet werden k\u00f6nnen, die im Interesse und oft sogar im Auftrag von Staaten agieren. Ziele der <strong>Angriffe durch nationalstaatliche Hacker<\/strong> waren im Jahr 2020 neben wirtschaftlichen Unternehmen vor allem Gesundheits- und Forschungseinrichtungen sowie staatliche Organisationen, die in die Viren- und Impfstoffforschung eingebunden sind. Auch Menschenrechtsorganisationen wurden immer h\u00e4ufiger Opfer von Hackergruppen, die nationalstaatlichen Gruppierungen zugeordnet werden konnten.<\/p>\n<div id=\"attachment_55279\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55279\" class=\"size-medium wp-image-55279\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Grafik1-700x401.png\" alt=\"Profitieren Staaten finanziell von Cybercrime-Wirtschaft?\" width=\"700\" height=\"401\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Grafik1-700x401.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Grafik1-768x440.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/Grafik1.png 774w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55279\" class=\"wp-caption-text\">So antworteten Cybercrime-Experten auf die Frage, ob sie glauben, dass Nationalstaaten von der Cybercrime-Wirtschaft finanziell profitieren. Grafik: \u00a9 University of Surry (Nation States, Cyberconflict &amp; The Web of Profit)<\/p><\/div>\n<h2 id=\"vier\">\u201eNation States, Cyberconflict and the Web of Profit\u201c<\/h2>\n<p>Im Fr\u00fchjahr 2021 wurde diese Erkenntnis von der Studie <a href=\"https:\/\/threatresearch.ext.hp.com\/web-of-profit-nation-state-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">Nation States, Cyberconflict and the Web of Profit<\/a> untermauert. Sie wurde von HP (Hewlett-Packard) in Auftrag gegebenen und vom Fachbereich Kriminologie der University of Surrey durchgef\u00fchrt. Das erschreckende Ergebnis: <strong>Circa 35 Prozent der nationalstaatlichen Cyberangriffen richten sich gegen Unternehmen! <\/strong><\/p>\n<p>Zwischen 2017 und 2020 wurde ein Anstieg der \u201esignifikanten Vorf\u00e4lle durch Nationalstaaten um 100 Prozent\u201c verzeichnet. F\u00fcr die Studie wurden mehr als 200 bekannte Cybersicherheitsvorf\u00e4lle untersucht, ausgewertet wurden zudem Aussagen von Informanten aus dem Dark Web und Gespr\u00e4che mit Experten aus den Bereichen Cybersicherheit, Regierung, Nachrichtenwesen, Wissenschaft und nationale sowie internationale Strafverfolgung.<\/p>\n<p>W\u00e4hrend circa 35 Prozent der untersuchten nationalstaatlichen Hackerangriffe gegen Firmen gerichtet waren, dienen circa 25 Prozent der Cyber-Verteidigung und weitere 14 Prozent waren Angriffe gegen Medien und Nachrichtenwesen. Angriffe auf andere Regierungsbeh\u00f6rden sowie kritische Infrastrukturen hatten einen Anteile von zw\u00f6lf bzw. zehn Prozent. Hauptfokus der im Rahmen der HP-Studie untersuchten Angriffe konnte eindeutig der internationalen <strong>Cybercrime-Wirtschaft<\/strong> zugeordnet werden. Laut Studie erwirtschaften Cyberkriminelle immerhin <strong>1,5 Billionen US-Dollar<\/strong>.<\/p>\n<h2 id=\"fuenf\">DATEV-Prognose \u201eAsymmetrie im Cyberkonflikt\u201c<\/h2>\n<p>Die meisten staatlich durchgef\u00fchrten Hackerangriffe hatten nachweislich das Hauptziel der wirtschaftlichen <strong>Schw\u00e4chung anderer Wirtschaftsr\u00e4ume bzw. geopolitischer Systeme<\/strong> und die damit verbundene St\u00e4rkung der eigenen Wirtschaft. H\u00e4ufig richteten sie sich deswegen gegen Firmen aus dem Bereich der Produktion und Spedition, oft aber auch gegen Betriebe beliebiger Gr\u00f6\u00dfen und Branchen. Die aktuelle HP-Studie zeigt eindeutig, dass die Gefahr von staatlich agierenden Cyberkriminellen immer weiter zunimmt. In diesem Sinne wird auch bereits von einem vermehrten Auftreten von <strong>Cyberkonflikten (Cyberconflicts)<\/strong> gesprochen. Das sind geb\u00fcndelte Cyberattacken, bei denen geopolitische und diplomatische Instanzen involviert sind.<\/p>\n<p>Die <a href=\"https:\/\/www.datev-magazin.de\/trends-innovationen\/asymmetrie-im-cyberkonflikt-24136\" target=\"_blank\" rel=\"noopener noreferrer\">Sicherheitsprognose f\u00fcr das Jahr 2020<\/a>, die von Sam Curry f\u00fcr die Rubrik Trends und Innovationen des DATEV magazine verfasst worden ist, hat die erwartbare Zunahme von Cyberkonflikten als zentrales Thema. Eine der zentralen Beobachtungen, die als Grundlage f\u00fcr die Prognose dient, ist, dass nationalstaatliche Akteure ihre Kompetenzen bereits vor 2020 immer schneller weiterentwickelten. Cyberkriminelle vernetzen sich nachweislich zu immer professioneller agierenden Hackergruppen, die nicht selten als <strong>unternehmens\u00e4hnliche Organisationen<\/strong> f\u00fcr nationalstaatliche Instanzen arbeiten.<\/p>\n<div id=\"attachment_55260\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55260\" class=\"size-medium wp-image-55260\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anthony-shkraba-54757631-700x466.jpg\" alt=\"Cyberkrimineller\" width=\"700\" height=\"466\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anthony-shkraba-54757631-700x466.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anthony-shkraba-54757631-1050x700.jpg 1050w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anthony-shkraba-54757631-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/pexels-anthony-shkraba-54757631.jpg 1280w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55260\" class=\"wp-caption-text\">Sehen Cyberkriminelle so aus? Vielleicht. Doch d\u00fcrften die Personen hinter relevanteren Cyberangriffen anders aussehen und nicht mit Sonnenbrille vor einem Laptop sitzen. Bild: Pexel\/AnthonyShkraba<\/p><\/div>\n<h2 id=\"sechs\">Schutz vor Cyberkriminellen?<\/h2>\n<p>Cyberangriffe stellen sowohl f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a> als auch f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Unternehmen<\/a> eine gro\u00dfe Gefahr dar. Attacken werden immer professioneller und k\u00f6nnen immer gr\u00f6\u00dfere Sch\u00e4den anrichten. Die digitale Welt nimmt n\u00e4mlich immer mehr von unserem Alltag ein. Heute sind Online-Banking und <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/30\/online-kaeufe\/\">Online-Shopping<\/a> f\u00fcr viele schon gar nicht mehr wegzudenken, auch hat sich die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/home-office-ausstattung\/\">Arbeit aus dem Homeoffice<\/a> f\u00fcr die meisten Unternehmen etabliert. Vor allem Firmen ohne eigene IT-Abteilung sind beliebte Ziele f\u00fcr professionell agierende Cyberkriminelle.<\/p>\n<p>Doch genau wie Cyberkriminelle immer enger zusammenarbeiten, sollten auch Sie netzwerken. \u00dcbergeben Sie wichtige Aufgaben Ihres Unternehmens in professionelle H\u00e4nde. Der <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> \u00fcbernimmt die Rolle des IT-Beauftragten gern f\u00fcr Sie und k\u00fcmmert sich kompetent um Ihre <strong>IT-Sicherheit<\/strong>. Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a>, den Sie ganz an Ihren individuellen Bedarf anpassen k\u00f6nnen, \u00fcbergeben Sie alle Aufgaben, die f\u00fcr die grundlegende Sicherheit Ihrer Firmen-IT notwendig sind, an PC-SPEZIALIST. Sie k\u00f6nnen sich um Ihre Kernthemen k\u00fcmmern und sind vor Cyberkriminellen gesch\u00fctzt.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/news.microsoft.com\/de-de\/digital-defense-report-2020\/\" target=\"_blank\" rel=\"noopener noreferrer\">Microsoft News Center<\/a>, <a href=\"https:\/\/threatresearch.ext.hp.com\/web-of-profit-nation-state-report\/\" target=\"_blank\" rel=\"noopener noreferrer\">HP Threat Research Blog<\/a>, <a href=\"https:\/\/www.datev-magazin.de\/trends-innovationen\/asymmetrie-im-cyberkonflikt-24136\">DATEV magazin<\/a>, <a href=\"https:\/\/www.zdnet.com\/article\/nation-state-cyber-attacks-targeting-businesses-are-on-the-rise\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a>, <a href=\"https:\/\/www.techrepublic.com\/article\/cyberconflict-how-it-can-reach-beyond-government-systems-and-how-to-protect-your-business\/\" target=\"_blank\" rel=\"noopener noreferrer\">TechRepublic<\/a>, <a href=\"https:\/\/www.silicon.de\/41683614\/studie-deutlich-mehr-cyberangriffe-durch-staaten-auf-unternehmen\" target=\"_blank\" rel=\"noopener noreferrer\">Silicon.de<\/a>, <a href=\"https:\/\/t3n.de\/news\/microsoft-cyberkriminelle-1325682\/\" target=\"_blank\" rel=\"noopener noreferrer\">t3n<\/a><br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Welches Bild haben Sie im Kopf, wenn Sie den Begriff \u201eCyberkriminelle\u201c h\u00f6ren? Stellen Sie sich jugendliche Hacker vor, die in Mutters Keller sitzen und im Alleingang Schadsoftware programmieren? Dieses \u2013 vor allem in den Unterhaltungsmedien reproduzierte \u2013 Bild entspricht nicht der Wirklichkeit. Das zeigen aktuelle Studien: Cyberkriminelle sind heute in hochgradig professionell agierenden Institutionen vernetzt.<\/p>\n","protected":false},"author":117,"featured_media":55258,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-55183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Wie sehen wohl Cyberkriminelle heute wirklich aus?<\/title>\n<meta name=\"description\" content=\"Aktuelle Studien zeigen, wie sich Cyberkriminelle in den letzten Jahren ver\u00e4ndert haben und warum Cyberangriffe immer professioneller werden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie sehen wohl Cyberkriminelle heute wirklich aus?\" \/>\n<meta property=\"og:description\" content=\"Aktuelle Studien zeigen, wie sich Cyberkriminelle in den letzten Jahren ver\u00e4ndert haben und warum Cyberangriffe immer professioneller werden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-26T08:45:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T07:37:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/scam-4126798_1920-e1620372382354.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1612\" \/>\n\t<meta property=\"og:image:height\" content=\"748\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Cyberkriminelle: Wie sehen sie aus? ## Wieso Cyberangriffe immer professioneller werden\",\"datePublished\":\"2021-05-26T08:45:51+00:00\",\"dateModified\":\"2025-06-26T07:37:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/\"},\"wordCount\":1236,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/scam-4126798_1920-e1620372382354.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/\",\"name\":\"Wie sehen wohl Cyberkriminelle heute wirklich aus?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/scam-4126798_1920-e1620372382354.jpg\",\"datePublished\":\"2021-05-26T08:45:51+00:00\",\"dateModified\":\"2025-06-26T07:37:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Aktuelle Studien zeigen, wie sich Cyberkriminelle in den letzten Jahren ver\u00e4ndert haben und warum Cyberangriffe immer professioneller werden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/scam-4126798_1920-e1620372382354.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/scam-4126798_1920-e1620372382354.jpg\",\"width\":1612,\"height\":748,\"caption\":\"Wie sehen Cyberkriminelle wirklich aus? Bild: Pixabay\\\/Sammy-Williams\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/05\\\/26\\\/cyberkriminelle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyberkriminelle: Wie sehen sie aus? ## Wieso Cyberangriffe immer professioneller werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie sehen wohl Cyberkriminelle heute wirklich aus?","description":"Aktuelle Studien zeigen, wie sich Cyberkriminelle in den letzten Jahren ver\u00e4ndert haben und warum Cyberangriffe immer professioneller werden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/","og_locale":"de_DE","og_type":"article","og_title":"Wie sehen wohl Cyberkriminelle heute wirklich aus?","og_description":"Aktuelle Studien zeigen, wie sich Cyberkriminelle in den letzten Jahren ver\u00e4ndert haben und warum Cyberangriffe immer professioneller werden.","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-05-26T08:45:51+00:00","article_modified_time":"2025-06-26T07:37:29+00:00","og_image":[{"width":1612,"height":748,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/scam-4126798_1920-e1620372382354.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Cyberkriminelle: Wie sehen sie aus? ## Wieso Cyberangriffe immer professioneller werden","datePublished":"2021-05-26T08:45:51+00:00","dateModified":"2025-06-26T07:37:29+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/"},"wordCount":1236,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/scam-4126798_1920-e1620372382354.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/","name":"Wie sehen wohl Cyberkriminelle heute wirklich aus?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/scam-4126798_1920-e1620372382354.jpg","datePublished":"2021-05-26T08:45:51+00:00","dateModified":"2025-06-26T07:37:29+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Aktuelle Studien zeigen, wie sich Cyberkriminelle in den letzten Jahren ver\u00e4ndert haben und warum Cyberangriffe immer professioneller werden.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/scam-4126798_1920-e1620372382354.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/scam-4126798_1920-e1620372382354.jpg","width":1612,"height":748,"caption":"Wie sehen Cyberkriminelle wirklich aus? Bild: Pixabay\/Sammy-Williams"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Cyberkriminelle: Wie sehen sie aus? ## Wieso Cyberangriffe immer professioneller werden"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=55183"}],"version-history":[{"count":47,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55183\/revisions"}],"predecessor-version":[{"id":75226,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55183\/revisions\/75226"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/55258"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=55183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=55183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=55183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}