{"id":55332,"date":"2021-06-02T10:45:32","date_gmt":"2021-06-02T08:45:32","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=55332"},"modified":"2024-10-31T08:51:34","modified_gmt":"2024-10-31T07:51:34","slug":"advanced-persistent-threat","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/","title":{"rendered":"Advanced Persistent Threat ## Zielgerichtete Angriffe gegen Unternehmen mittels APT"},"content":{"rendered":"<p><strong>Ein sogenannter Advanced Persistent Threat ist eine besonders professionell durchgef\u00fchrte Attacke, die sich zielgerichtet gegen Firmen richten. Solche besonders perfiden Angriffe auf Unternehmen nehmen kontinuierlich zu. <\/strong><\/p>\n<p>Was Advanced Persistent Threats ausmacht und warum auch Sie Ihre Unternehmens-IT sch\u00fctzen sollten, erfahren Sie hier.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Advanced Persistent Threats im \u00dcberblick: <\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist ein Advanced Persistent Threat?<\/a><\/li>\n<li><a href=\"#zwei\">Was macht Advanced Persistent Threats so gef\u00e4hrlich?<\/a><\/li>\n<li><a href=\"#drei\">Bekannte APTs<\/a><\/li>\n<li><a href=\"#vier\">So sehen APT-Angriffe aus<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Advanced Persistent Threats<\/a><\/li>\n<\/ol>\n<\/div>\n<h3 id=\"eins\">Was ist ein Advanced Persistent Threat?<\/h3>\n<p>Urspr\u00fcnglich wurde der Begriff<strong> Advanced Persistent Threat (Englisch f\u00fcr <\/strong><span lang=\"de\"><strong>\u201efortgeschrittene andauernde Bedrohung\u201c) <\/strong>bzw. seine Abk\u00fcrzung<strong> APT<\/strong> als Tarnbezeichnung f\u00fcr Cyberangriffe genutzt, deren Interessen im Bereich der Wirtschaftsspionage lagen. Heute spricht man bei allen besonders effizienten und professionell durchgef\u00fchrten Angriffen gegen Unternehmen von APTs. Oft gehen entsprechende Angriffe von Instanzen aus, die im Interesse von Nationalstaaten agieren. <\/span><span lang=\"de\">M\u00f6gliche Ziele sind der Datendiebstahl und -verkauf, die Spionage oder die Sabatage im Sinne einer wirtschaftlichen Schw\u00e4chung.<br \/>\n<\/span><\/p>\n<p><span lang=\"de\">W\u00e4hrend Advanced Persistent Threats urspr\u00fcnglich f\u00fcr staatliche Beh\u00f6rden und Gro\u00dfunternehmen relevant waren, werden APTs inzwischen vermehrt auch <strong>gegen kleine Betriebe s\u00e4mtlicher Branchen<\/strong> ausgef\u00fchrt. Einer der Hauptgr\u00fcnde f\u00fcr diese Verlagerung ist, dass Kleinunternehmen im Vergleich zu gr\u00f6\u00dferen Betrieben oft nur verh\u00e4ltnism\u00e4\u00dfig schwach gesch\u00fctzt sind und damit \u201eleichte Beute sind\u201c. Ein weiterer Grund ist, dass es f\u00fcr Angreifer profitabler ist, mehrere kleine Unternehmen lahmzulegen oder auszuspionieren, als ein gro\u00dfes. Angreifer missbrauchen kleinere Unternehmen zudem meistens oft als Art Sprungbrett, um \u00fcber sie Gro\u00dfunternehmen zu infiltrieren.<\/span><\/p>\n<div id=\"attachment_55361\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55361\" class=\"wp-image-55361 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/business-5092768_1920-e1620743065473-700x430.jpg\" alt=\"APT-Gruppen\" width=\"700\" height=\"430\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/business-5092768_1920-e1620743065473-700x430.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/business-5092768_1920-e1620743065473-1140x700.jpg 1140w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/business-5092768_1920-e1620743065473-768x472.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/business-5092768_1920-e1620743065473-1536x943.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/business-5092768_1920-e1620743065473.jpg 1876w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55361\" class=\"wp-caption-text\">APT-Gruppen sind international agierende Zusammenschl\u00fcsse aus hochgradig professionellen Hackern. Bild: Pixabay\/mohamed_hassan<\/p><\/div>\n<h3 id=\"zwei\">Was macht Advanced Persistent Threats so gef\u00e4hrlich?<\/h3>\n<p>Die meisten herk\u00f6mmlichen Methoden von Cyberkriminellen sind auf einen quantitativen Schaden ausgelegt. Hacker versuchen normalerweise, Viren m\u00f6glichst breit gestreut zu verbreiten und m\u00f6glichst viele, einfache und vor allem gro\u00dfe Angriffe gegen willk\u00fcrliche Opfer durchzuf\u00fchren.<\/p>\n<p>Anders sieht es bei Advanced Persistent Threats aus. Bei ihnen handelt es sich entweder um umfangreiche <strong>Geheimoperationen<\/strong> oder um <strong>digitale Belagerungen<\/strong>. Angreifer, die im APT-Bereich agieren, versuchen, entweder unentdeckt zu bleiben oder sie \u00fcberw\u00e4ltigen die Firma geradezu mit vielen gleichzeitigen Angriffen. In jedem Fall wollen sie f\u00fcr einen m\u00f6glichst gro\u00dfen Schaden beim attackierte Unternehmen verursachen. Oft nutzen APT-Hacker dazu professionelle <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Methoden<\/a>, mit denen sie sich in entsprechende Unternehmen einschleusen. Zum Teil arbeiten gro\u00dfe APT-Teams dabei auch geradezu wie wirtschaftlich agierende Unternehmen.<\/p>\n<h3 id=\"drei\">Bekannte APTs<\/h3>\n<p>Gr\u00f6\u00dfere und bekanntere Gruppen, von denen Advanced Persistent Threats ausgehen nennt man ebenfalls APT (auch APT-Gruppen). Die erste international agierende Gruppe, von der nachweislich Advanced Persistent Threat ausgingen, APT1 oder <strong>Comment Panda<\/strong> genannt, wurde 2013 bekannt und f\u00fchrte ab 2006 Angriffe gegen Firmen aus dem angels\u00e4chsischen und angloamerikanischen Raum aus. Vermutlich handelt es sich bei ihr um eine chinesischen Spionageeinheiten.<\/p>\n<p>Seitdem wurden eine Vielzahl an gr\u00f6\u00dferen und unz\u00e4hligen kleineren Advanced-Persistent-Threat-Gruppen bekannt. Einige der besonders bekannten Threats sind unter den Namen <strong>Stuxnet<\/strong>, <strong>Flame<\/strong> und <strong>Red October<\/strong> bekannt geworden. <strong>Wicked Panda<\/strong> (APT41) ist eine Hackergruppe, die unter anderem Angriffe auf Siemens, Henkel, Bayer, Covestro, BASF und Thyssenkrupp durchf\u00fchrte.<\/p>\n<p>Durch einen Angriff auf den deutschen Bundestag im Jahr 2015 hat sich die Gruppe <strong>Fancy Bear<\/strong> (APT28) einen Namen gemacht. Kopf der Einheit ist der russische Geheimdienstmitarbeiter und GRU-Offizier <strong>Dmitrij Sergejewitsch Badin<\/strong>. Die Bundesanwaltschaft erhob nach dem Angriff einen internationalen Haftbefehl gegen den damals gerade erst 25-J\u00e4hrigen. Auch vom FBI wird Badin bereits gesucht, denn er steht mit Fancy Bear auch unter Verdacht, verantwortlich f\u00fcr die Hackerangriffe auf die Demokratische Partei zu sein. Die Angriffskampagne fand im Zuge des US-Amerikanischen Wahlkampfes 2016 statt. Circa 22 Prozent der heute bekannten APT-Angriffe gehen nachweislich von russischen Institutionen aus und richten sich gegen politische oder wirtschaftliche Ziele in Europa und Nordamerika.<\/p>\n<h3 id=\"vier\">So sehen APT-Angriffe aus<\/h3>\n<p>Meistens laufen Angriffe, die als Advanced Persistent Threats klassifiziert werden, nach einem <strong>bestimmten Schema<\/strong> ab. Da APT-Gruppen vor allem langfristige Ziele verfolgen, ben\u00f6tigen entsprechende Angriffe meistens <strong>pr\u00e4zise Vorbereitungen<\/strong>. Nachdem eine Hackergruppe ein konkretes Vorgehen geplant, Ziele definiert und passende Ressourcen gekauft hat, geht sie <strong>standardisiert<\/strong> folgenderma\u00dfen vor:<\/p>\n<ul>\n<li>In einer Testphase simuliert die Hackergruppe Angriffe in einem gesch\u00fctzten System.<\/li>\n<li>Durch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social Hacking<\/a> oder Malware (Deployment) gelangen die Kriminellen in die Systeme ihrer Opfer.<\/li>\n<li>Die Angreifer stellen eine Verbindung von der eigenen Zentrale zum angegriffenen Unternehmensnetzwerk her.<\/li>\n<li>Durch Backdoors und Tunnel sowie durch das Ausnutzen von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen in Software<\/a> stellen die Hacker sicher, dass sie auf verschiedenen Wegen auf die gew\u00fcnschten Systeme gelangen.<\/li>\n<li>Die Angreifer erweitern ihre Zug\u00e4nge, indem sie Passw\u00f6rter knacken und sich Administrationsrechte sichern.<\/li>\n<li>Hacker, die sich mit Administrationsdaten in die entsprechenden Systeme einloggen, k\u00f6nnen auf Server und abgesperrte Teile des Unternehmensnetzwerks eindringen.<\/li>\n<li>Kriminelle kopieren Daten gro\u00dffl\u00e4chig auf eigene Datentr\u00e4ger.<\/li>\n<\/ul>\n<p>Das wirklich Gef\u00e4hrliche an Advanced-Persistent-Threats ist, dass entsprechende <strong>Hackergruppen<\/strong> auch nach den Angriffen noch jederzeit wieder auf die infiltrierten Systeme gelangen k\u00f6nnen. Durch eingerichtete Backdoors und Tunnel<strong> sichern<\/strong> sie <strong>sich langfristige Zugangsm\u00f6glichkeiten<\/strong>.<\/p>\n<div id=\"attachment_55362\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-55362\" class=\"wp-image-55362 size-medium\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/evaluation-6122474_1280-e1620743259783-700x409.png\" alt=\"APT-Angriffe verhindern\" width=\"700\" height=\"409\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/evaluation-6122474_1280-e1620743259783-700x409.png 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/evaluation-6122474_1280-e1620743259783-1199x700.png 1199w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/evaluation-6122474_1280-e1620743259783-768x448.png 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/evaluation-6122474_1280-e1620743259783.png 1206w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-55362\" class=\"wp-caption-text\">Mit einem kompetenten Partner an der Seite k\u00f6nnen Sie APT-Angriffe verhindern. Bild: Pixabay\/mohamed_hassan<\/p><\/div>\n<h3 id=\"fuenf\">Schutz vor Advanced Persistent Threats<\/h3>\n<p>Sich vor APT-Gruppen zu sch\u00fctzen, ist f\u00fcr Firmen aller Gr\u00f6\u00dfen und Branchen eine extrem <strong>schwierige Aufgabe<\/strong>. Immerhin handelt es sich um professionell, extrem spezialisiert und international agierende Personengruppen. Dennoch ist wichtig, dass Sie mit Ihrem Unternehmen entsprechenden Angriffen <strong>nicht wehrlos<\/strong> gegen\u00fcberstehen, sondern eine starke und kompetente Unterst\u00fctzung an Ihrer Seite haben. <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST aus Ihrer Region<\/a> steht Ihnen mit Rat und Tat zur Seite.<\/p>\n<p>Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> \u00fcbergeben Sie die wichtigsten Aufgaben f\u00fcr eine kontinuierliche<strong> IT-Sicherheit<\/strong> an PC-SPEZIALIST. Die entsprechenden Pakete k\u00f6nnen Sie ganz nach Ihren individuellen W\u00fcnschen und Vorstellungen anpassen. Auf potenzielle Angriffe reagieren IT-Sicherheitsfachleute sofort und verhindern Schlimmstes. Haben Sie Fragen, dann sprechen Sie uns einfach an. Wir beraten Sie professionell, wie Sie sich vor Advanced Persistent Threats und anderen Angriffen effizient sch\u00fctzen.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Informationen-und-Empfehlungen\/Empfehlungen-nach-Gefaehrdungen\/APT\/apt_node.html\" target=\"_blank\" rel=\"noopener noreferrer\">BSI<\/a>, <a href=\"https:\/\/www.sueddeutsche.de\/politik\/hack-bundestag-angriff-russland-1.4891668\" target=\"_blank\" rel=\"noopener noreferrer\">S\u00fcddeutsche Zeitung<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/advanced-persistent-threats\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky<\/a>, <a href=\"https:\/\/www.link11.com\/de\/blog\/bedrohungslage\/advanced-persistent-threat-apt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Link11<\/a>, <a href=\"https:\/\/www.infosec.aueb.gr\/Publications\/ARES-2013%20APT%20Short.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span dir=\"ltr\">2013 International Conference on Availability, Reliability and Security<\/span> (Studie)<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein sogenannter Advanced Persistent Threat ist eine besonders professionell durchgef\u00fchrte Attacke, die sich zielgerichtet gegen Firmen richten. Solche besonders perfiden Angriffe auf Unternehmen nehmen kontinuierlich zu. Was Advanced Persistent Threats ausmacht und warum auch Sie Ihre Unternehmens-IT sch\u00fctzen sollten, erfahren Sie hier.<\/p>\n","protected":false},"author":117,"featured_media":55364,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[600,7448,9946],"class_list":["post-55332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-arbeitswelt","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Advanced Persistent Threat (APT): Angriffe gegen Unternehmen<\/title>\n<meta name=\"description\" content=\"Ein Advanced Persistent Threat ist ein professionell durchgef\u00fchrter Angriff, der sich gezielt gegen eine Firmen richten. Erfahren Sie mehr!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Advanced Persistent Threat (APT): Angriffe gegen Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Ein Advanced Persistent Threat ist ein professionell durchgef\u00fchrter Angriff, der sich gezielt gegen eine Firmen richten. Erfahren Sie mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-02T08:45:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:51:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/map-3352919_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"983\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robin Laufenburg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robin Laufenburg\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/\"},\"author\":{\"name\":\"Robin Laufenburg\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"headline\":\"Advanced Persistent Threat ## Zielgerichtete Angriffe gegen Unternehmen mittels APT\",\"datePublished\":\"2021-06-02T08:45:32+00:00\",\"dateModified\":\"2024-10-31T07:51:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/\"},\"wordCount\":1023,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/map-3352919_1920.jpg\",\"keywords\":[\"Arbeitswelt\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/\",\"name\":\"Advanced Persistent Threat (APT): Angriffe gegen Unternehmen\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/map-3352919_1920.jpg\",\"datePublished\":\"2021-06-02T08:45:32+00:00\",\"dateModified\":\"2024-10-31T07:51:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\"},\"description\":\"Ein Advanced Persistent Threat ist ein professionell durchgef\u00fchrter Angriff, der sich gezielt gegen eine Firmen richten. Erfahren Sie mehr!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/map-3352919_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/map-3352919_1920.jpg\",\"width\":1920,\"height\":983,\"caption\":\"Bei einem Advanced Persistent Threats agieren Kriminelle hochgradig professionell. Bild: Pixabay\\\/mohamed_hassan\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/06\\\/02\\\/advanced-persistent-threat\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Advanced Persistent Threat ## Zielgerichtete Angriffe gegen Unternehmen mittels APT\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e40f454e2671c2d60d36a76a1f431873\",\"name\":\"Robin Laufenburg\",\"description\":\"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/robin-laufenburg\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Advanced Persistent Threat (APT): Angriffe gegen Unternehmen","description":"Ein Advanced Persistent Threat ist ein professionell durchgef\u00fchrter Angriff, der sich gezielt gegen eine Firmen richten. Erfahren Sie mehr!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/","og_locale":"de_DE","og_type":"article","og_title":"Advanced Persistent Threat (APT): Angriffe gegen Unternehmen","og_description":"Ein Advanced Persistent Threat ist ein professionell durchgef\u00fchrter Angriff, der sich gezielt gegen eine Firmen richten. Erfahren Sie mehr!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-06-02T08:45:32+00:00","article_modified_time":"2024-10-31T07:51:34+00:00","og_image":[{"width":1920,"height":983,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/map-3352919_1920.jpg","type":"image\/jpeg"}],"author":"Robin Laufenburg","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Robin Laufenburg","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/"},"author":{"name":"Robin Laufenburg","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"headline":"Advanced Persistent Threat ## Zielgerichtete Angriffe gegen Unternehmen mittels APT","datePublished":"2021-06-02T08:45:32+00:00","dateModified":"2024-10-31T07:51:34+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/"},"wordCount":1023,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/map-3352919_1920.jpg","keywords":["Arbeitswelt","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/","name":"Advanced Persistent Threat (APT): Angriffe gegen Unternehmen","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/map-3352919_1920.jpg","datePublished":"2021-06-02T08:45:32+00:00","dateModified":"2024-10-31T07:51:34+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873"},"description":"Ein Advanced Persistent Threat ist ein professionell durchgef\u00fchrter Angriff, der sich gezielt gegen eine Firmen richten. Erfahren Sie mehr!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/map-3352919_1920.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/05\/map-3352919_1920.jpg","width":1920,"height":983,"caption":"Bei einem Advanced Persistent Threats agieren Kriminelle hochgradig professionell. Bild: Pixabay\/mohamed_hassan"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Advanced Persistent Threat ## Zielgerichtete Angriffe gegen Unternehmen mittels APT"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e40f454e2671c2d60d36a76a1f431873","name":"Robin Laufenburg","description":"Robin Laufenburg arbeitet seit April 2018 f\u00fcr die SYNAXON AG, dem Dachunternehmen der Marke PC-SPEZIALIST. Urspr\u00fcnglich war er studienbegleitend als SEO-Texter t\u00e4tig, unter anderem f\u00fcr die Marke IT-SERVICE.NETWORK. Seit Anfang 2020 ist der mittlerweile fertig studierte Germanist (Abschluss im Zwei-Fach-Master-Studiengang Kultur und Gesellschaft mit den Schwerpunkten Germanistische Sprachwissenschaft und Deutschsprachige Literaturen) als Autor f\u00fcr den PC-SPEZIALIST-Blog t\u00e4tig. Seit 2022 unterst\u00fctzt er als Content Marketing Manager mit dem Arbeitsschwerpunkt SEO-Strategie die Marke st\u00e4rker bei strategischen Entscheidungen und Reportings und hat einen zentralen Bestandteil seiner T\u00e4tigkeit damit ins Backend verlagert. Das bedeutet aber nicht, dass Robin Laufenburg nicht weiterhin auch Inhalte im Blog teilt. Er versteht es n\u00e4mlich nach wie vor, spannende Themen rund um die IT, f\u00fcr die er sich auch privat interessiert, f\u00fcr PC-SPEZIALIST leserfreundlich aufzuarbeiten und anschaulich darzulegen. Robin Laufenburg geht der T\u00e4tigkeit des Schreibens \u00fcbrigens nicht nur beruflich nach, also f\u00fcr den PC-SPEZIALIST-Blog. Seit mittlerweile mehr als zehn Jahren tritt er mit kurzen Prosatexten und Lyrik auf freien Leseb\u00fchnen auf und hat k\u00fcrzlich einen Sammelband \u201aZwischen Zwanzig und Drei\u00dfig\u2018 im Zwiebelzwerg Verlag herausgebracht. W\u00e4hrend Robin Laufenburg bei der Texterstellung f\u00fcr PC-SPEZIALIST stets auf Ordnung, Pr\u00e4zision, Genauigkeit und Korrektheit achtet, bricht er in und mit seiner Kunst genau damit auf und versucht, auch (dem Ausdruck von) Chaos Raum zu geben. Neben der T\u00e4tigkeit des kreativen Schreibens geht Robin Laufenburg auch der Malerei und Zeichenkunst, der experimentellen Fotografie und Filmografie sowie der Konzeption von weiteren multimedialen Kleinkunstprojekten nach. Nat\u00fcrlich interessiert sich Robin Laufenburg neben der Kunstschaffung und -rezeption aber auch zentral f\u00fcr das Themenfeld IT sowie f\u00fcr aktuelle IT-Entwicklungen, was ihn auch zur SYNAXON AG und PC-SPEZIALIST gebracht hat. Sie haben Fragen an ihn oder zu seinen Blogbeitr\u00e4gen? Dann nehmen Sie \u00fcber die E-Mail-Adresse redaktion@pcspezialist.de Kontakt zu ihm auf!","url":"https:\/\/pcspezialist.de\/blog\/author\/robin-laufenburg\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/117"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=55332"}],"version-history":[{"count":15,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55332\/revisions"}],"predecessor-version":[{"id":64935,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/55332\/revisions\/64935"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/55364"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=55332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=55332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=55332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}