{"id":15981,"date":"2025-12-16T23:22:37","date_gmt":"2025-12-16T22:22:37","guid":{"rendered":"https:\/\/u-labs.de\/portal\/?p=15981"},"modified":"2025-12-16T23:24:20","modified_gmt":"2025-12-16T22:24:20","slug":"hacks-groesste-fehler","status":"publish","type":"post","link":"https:\/\/u-labs.de\/portal\/hacks-groesste-fehler\/","title":{"rendered":"91% aller Hacking-Opfer machten diesen fatalen Fehler"},"content":{"rendered":"<p>Die Meldungen rei\u00dfen nicht ab: St\u00e4ndig wird jemand gehackt, manche gar mehrfach. Was wie eine Naturgewalt erscheint, ist in Wahrheit oft gro\u00dfes Versagen bei der Absicherung von Systemen. Viele begehen dabei einen sinnbildlich t\u00f6dlichen Fehler, der sie deutlich verwundbarer f\u00fcr Angreifer macht. Die Analyse von Schadsoftware und der allt\u00e4glich genutzten Software zeigt, welche Faktoren mit Abstand am t\u00f6dlichsten in der digitalen Welt sind. Das macht ihre Nutzer zur leichten Beute f\u00fcr verschiedenste Arten von Angreifer.<\/p>\n<p>Die folgenden Informationen helfen dabei zu verstehen, wie Angriffe zusammengefasst ablaufen. Sowie welche Faktoren das Risiko zum Ziel eines digitalen Angriffs zu werden, stark erh\u00f6hen. So kann man diese gezielt meiden, um den pers\u00f6nlichen Schutz deutlich zu erh\u00f6hen.<\/p>\n<h2 class=\"wp-block-heading\">Die digitale Bedrohungslage im \u00dcberblick<\/h2>\n<p>Im Wesentlichen gibt es zwei Gruppen von Akteuren im Netz: Kapitalistische &amp; Politische. Erstere sind der digitale Ableger von Gangs sowie eigenst\u00e4ndigen Kriminellen. Wie dem Drogendealer oder Betr\u00fcger auf der Stra\u00dfe geht es ihnen nur um Profit. Sie greifen dort an, wo es am einfachsten &amp; lukrativsten ist. Mit Stra\u00dfendealern sollte man diese allerdings nicht vergleichen. L\u00e4ngst haben sie sich zu einer Branche entwickelt, die Milliarden Dollar umsetzt &#8211; pro Jahr. Dementsprechend agieren viele Professionell. Wie unter legalen Diensten hat sich Arbeitsteilung durchgesetzt. Eine Gruppe fokussiert sich etwa auf das Finden &amp; Kaufen von Schwachstellen. W\u00e4hrend eine andere darauf spezialisiert ist, maximal viel Geld aus den Opfern heraus zu holen. Sie zielen auf Privatpersonen &amp; Unternehmen ab.<\/p>\n<p>Politische Angreifer dagegen sind entweder Regierungen, die mit massivem Einsatz von Ressourcen das Internet zu ihrem Vorteil \u00fcberwachen &amp; teils auch manipulieren. Oder Akteure, die einzeln bzw. als Kollektiv agieren. Geld treibt sie nicht an, sondern Einfluss &amp; Macht. Bei staatlichen Akteuren ist zudem Industriespionage denkbar. Im Fokus stehen andere Staaten sowie Unternehmen. Privatpersonen in der Regel eher weniger, zumindest bei den gezielten Angriffen. An Massen\u00fcberwachung haben Staaten durchaus ein Interesse.<\/p>\n<h2 class=\"wp-block-heading\">Irrt\u00fcmer<\/h2>\n<p>Manche nehmen an, dass sie f\u00fcr Kriminelle bzw. Hacker nicht interessant genug seien. Das ist \u00e4hnlicher Unsinn wie &#8222;Ich habe nichts zu verbergen&#8220;. Zwar m\u00f6gen Angreifer wenig Interesse an dir als Person haben. Daf\u00fcr um so mehr an deinem Geld, dich zu erpressen oder deine Systeme f\u00fcr kriminelle Aktivit\u00e4ten zu missbrauchen: Beispielsweise eine Nachricht an alle Kontakte, du w\u00e4rst in einer Notlage und brauchst schnell X tausend Euro. Wenn nur 1 oder 2 zahlen, ist der Gauner mehr als zufrieden. Du hingegen bist f\u00fcr den Verlust der Ersparnisse von Freunden\/Familie verantwortlich. Beliebt ist auch der Missbrauch deiner Daten oder deines Internetzugangs f\u00fcr illegale Aktivit\u00e4ten. Wird \u00fcber deinen Anschluss z.B. Kinderpornografie verbreitet, folgen Ermittlungen gegen dich als Tatverd\u00e4chtigen. Ob dein Umfeld an deine Unschuld glaubt?<\/p>\n<p>F\u00fcr Kriminelle geht es nur darum, schnell mit wenig Aufwand m\u00f6glichst viel Geld einzunehmen. Dass du Sch\u00e4den erleidest oder gar deine Existenz verlierst, nehmen sie billigend in Kauf. Eben so skrupellos wie der Dealer, welcher Substanzen mit gef\u00e4hrlichen Streckmitteln verkauft: Es geht nur ums Gesch\u00e4ft. Du musst nicht besonders sein, um f\u00fcr sie attraktiv zu werden. Schadsoftware wird oft breit gestreut verteilt. In der Hoffnung, nur wenige Prozent fallen darauf herein &#8211; das bringt den Angreifern bereits massiven Reichtum. Wer genau herein f\u00e4llt, ist &#8211; du ahnst es sicher &#8211; egal. Ein Dealer will auch nicht an Max Muster verkaufen. Sondern an den ersten, der ihm Geld auf den Tisch legt.<\/p>\n<h2 class=\"wp-block-heading\">Die Zeiten der spielenden Nerds sind l\u00e4ngst vorbei<\/h2>\n<p>Bereits das sollte deutlich machen: Es handelt sich l\u00e4ngst nicht mehr um ein paar Nerds, die nur Spielen wollen. 2018 bezifferte eine Studie den weltweiten Schaden durch Internetkriminalit\u00e4t auf 600 Milliarden US-Dollar.<sup data-fn=\"adf53779-b88a-4b12-85b6-39d27c445426\" class=\"fn\"><a href=\"#adf53779-b88a-4b12-85b6-39d27c445426\" id=\"adf53779-b88a-4b12-85b6-39d27c445426-link\">1<\/a><\/sup> Bereits 2024 lag die Summe bei 9,5 Billionen US-Dollar.<sup data-fn=\"ea8f45bf-f5ad-4c36-9104-4fd3b2c40631\" class=\"fn\"><a href=\"#ea8f45bf-f5ad-4c36-9104-4fd3b2c40631\" id=\"ea8f45bf-f5ad-4c36-9104-4fd3b2c40631-link\">2<\/a><\/sup> Die Eskalation ist derart gro\u00df, dass l\u00e4ngst \u00fcber die Unversicherbarkeit von digitalen Angriffen diskutiert wird. Ein erster Versicherer hat sich bereits vor Jahren zur\u00fcckgezogen.<\/p>\n<p>Zur Einordnung dieser Summen: Sch\u00e4tzungen gehen davon aus, dass der internationale Handel mit illegalen Drogen 500 Millionen US-Dollar Umsatz pro Jahr einnimmt.<sup data-fn=\"31ae6682-baac-45d1-a099-6bbdd2fd4640\" class=\"fn\"><a href=\"#31ae6682-baac-45d1-a099-6bbdd2fd4640\" id=\"31ae6682-baac-45d1-a099-6bbdd2fd4640-link\">3<\/a><\/sup> Wenn die Sch\u00e4den von Online-Kriminellen ein Land w\u00e4ren, so w\u00fcrde es sich um die drittgr\u00f6\u00dfte Volkswirtschaft der Welt handeln &#8211; nach den USA &amp; China. Wir diskutieren also \u00fcber ein sehr lukratives Gesch\u00e4ftsmodell, welches von Kriminellen mit hoher Professionalit\u00e4t organisiert wird. Wie in legalen Konzernen haben sie sich auf bestimmte Bereiche des Betrugs spezialisiert. Diese k\u00f6nnen andere Kriminelle als Dienstleistung einkaufen.<\/p>\n<p>Es sind daher nicht mehr nur einzelne Unternehmen Betroffen, die <em>Pech<\/em> hatten. Die Bilanz im Jahr 2024 ist beachtlich: Von 81% aller Unternehmen wurden in den letzten 12 Monaten Daten\/IT-Ger\u00e4te gestohlen, oder sie wurden Opfer von Industriespionage bzw. Sabotage. Ein Schaden von insgesamt 266,6 Milliarden Euro ist entstanden.<sup data-fn=\"10c96528-7d3a-415f-bed5-fe61fa7e4e84\" class=\"fn\"><a href=\"#10c96528-7d3a-415f-bed5-fe61fa7e4e84\" id=\"10c96528-7d3a-415f-bed5-fe61fa7e4e84-link\">4<\/a><\/sup> All diese Zahlen beziehen sich nur auf Deutschland und steigen kontinuierlich.<\/p>\n<h2 class=\"wp-block-heading\">Der neue Standard von Kriminellen<\/h2>\n<p>Viren, Trojaner, Malware, Adware &#8211; von Schadsoftware existieren verschiedene Arten. Gerne werden die Begriffe synonym verwendet. In den letzten Jahren hat sich ein klarer Trend herauskristallisiert: <em>Ransomware<\/em>.<sup data-fn=\"d25132bf-98e2-437c-8aab-2990b20c0851\" class=\"fn\"><a href=\"#d25132bf-98e2-437c-8aab-2990b20c0851\" id=\"d25132bf-98e2-437c-8aab-2990b20c0851-link\">5<\/a><\/sup> Das Englische Wort <em>Ransom<\/em> steht f\u00fcr <em>L\u00f6segeld<\/em>, zu Deutsch handelt es sich um einen Erpressungstrojaner. Sie haben in den letzten Jahren einen klaren Fokus gewonnen.<sup data-fn=\"39146fb8-66e4-46cc-8902-a3b77285bb52\" class=\"fn\"><a href=\"#39146fb8-66e4-46cc-8902-a3b77285bb52\" id=\"39146fb8-66e4-46cc-8902-a3b77285bb52-link\">6<\/a><\/sup><\/p>\n<p>Urspr\u00fcnglich verschl\u00fcsseln die Angreifer pers\u00f6nliche Daten und geben das Passwort nur gegen Zahlung eines L\u00f6segelds heraus. Inzwischen wurden die Angriffe weitaus perfider: Oft flie\u00dfen die Daten zus\u00e4tzlich an die Kriminellen ab. Das erh\u00f6ht ihr Druckmittel: Statt die Daten &#8222;nur&#8220; unbrauchbar zu machen (wogegen normale Datensicherungen helfen), drohen sie mit weiterem Missbrauch. Etwa k\u00f6nnen interne Informationen ver\u00f6ffentlicht oder an die Konkurrenz weitergegeben werden.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-bsp1.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"654\" height=\"267\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-bsp1.avif\" alt=\"\" class=\"wp-image-15985\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-bsp1.avif 654w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-bsp1-300x122.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-bsp1-640x261.jpg 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-bsp1-416x170.jpg 416w\" sizes=\"auto, (max-width: 654px) 100vw, 654px\" \/><\/a><figcaption class=\"wp-element-caption\">Ein Beispiel von vielen, in denen Ransomware Daten abgreift &amp; zerst\u00f6rt<sup data-fn=\"50b174e6-a811-4875-a713-f04aae6a0858\" class=\"fn\"><a href=\"#50b174e6-a811-4875-a713-f04aae6a0858\" id=\"50b174e6-a811-4875-a713-f04aae6a0858-link\">7<\/a><\/sup><\/figcaption><\/figure>\n<\/div>\n<p>Bereits seit l\u00e4ngerem vergeht kaum eine Woche, in der nicht mindestens eine gr\u00f6\u00dfere Einrichtung durch Ransomware komplett lahm gelegt wird. Sie z\u00e4hlt damit klar zur wohl gr\u00f6\u00dften Bedrohung. Laut einer repr\u00e4sentativen Umfrage unter 1.000 Unternehmen wurden 60% nach dieser Masche angegriffen.<sup data-fn=\"dfb7ae3f-8f6d-4d65-bf8b-6b0590344696\" class=\"fn\"><a href=\"#dfb7ae3f-8f6d-4d65-bf8b-6b0590344696\" id=\"dfb7ae3f-8f6d-4d65-bf8b-6b0590344696-link\">8<\/a><\/sup> Was allerdings nicht bedeutet, dass andere Arten von Angriffen verschwunden sind. Phishing, Telefonbetrug &amp; zig weitere existieren weiterhin &#8211; allerdings mit geringerer Relevanz, im Vergleich zu Ransomware.<\/p>\n<h2 class=\"wp-block-heading\">Tendenz stark steigend<\/h2>\n<p>Es gibt keine Anhaltspunkte, dass sich daran nennenswert etwas verbessern d\u00fcrfte. Im Gegenteil: Die Zahl der bekannten Angriffe steigt seit Jahren stark an. Vor allem der Westen ist stark betroffen. Dies zeigen etwa die Statistiken von Malwarebytes.<sup data-fn=\"82ecbaae-7187-4416-b124-2f95fc0081da\" class=\"fn\"><a href=\"#82ecbaae-7187-4416-b124-2f95fc0081da\" id=\"82ecbaae-7187-4416-b124-2f95fc0081da-link\">9<\/a><\/sup> Der Versuch, das Problem als Trend auszusitzen, ist daher zum scheitern verurteilt.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"848\" height=\"819\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country.avif\" alt=\"\" class=\"wp-image-15997\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country.avif 848w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country-300x290.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country-768x742.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country-373x360.jpg 373w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-attacks-by-country-176x170.jpg 176w\" sizes=\"auto, (max-width: 848px) 100vw, 848px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">95,28%: Darauf fokussiert sich Ransomware an Meisten<\/h2>\n<p>Virustotal ist ein propriet\u00e4rer Internetdienst, der hochgeladene Dateien mit einer gro\u00dfen Anzahl an Antivirenprogrammen \u00fcberpr\u00fcft. F\u00fcr die Nutzer hat das zahlreiche Risiken. Beginnend mit dem Datenabfluss, bis hin zur Interpretation der Ergebnisse. <a href=\"https:\/\/u-labs.de\/portal\/gefahr-antivirensoftware\/\" data-type=\"post\" data-id=\"11001\">Antivirenscanner sind bekanntlich nicht gerade zuverl\u00e4ssig und erzeugen viele Fehlalarme<\/a>. <\/p>\n<p>Immerhin k\u00f6nnen Au\u00dfenstehende einen Nutzen daraus ziehen: Virustotal sammelt Informationen \u00fcber die hochgeladenen Inhalte. Daraus ver\u00f6ffentlichen sie Statistiken, etwa zum Dateityp.<sup data-fn=\"9f0338ca-e315-4b45-b50f-88b58f72fea3\" class=\"fn\"><a href=\"#9f0338ca-e315-4b45-b50f-88b58f72fea3\" id=\"9f0338ca-e315-4b45-b50f-88b58f72fea3-link\">10<\/a><\/sup> Mit Abstand weit vorne steht Exe, d.H. ausf\u00fchrbare Dateien f\u00fcr das Microsoft Windows Betriebssystem. Sie umfassen satte 93,28% der \u00fcbermittelten Dateien. Nur 2% zielen auf Android ab, damit sind wahrscheinlich APK-Dateien gemeint. Ebenfalls bei 2% liegen DLL-Dateien. Als Windows-Bibliotheken werden sie von Exe-Dateien geladen. Somit zielen \u00fcber 95% auf das propriet\u00e4re Desktop-Betriebssystem ab.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"929\" height=\"576\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types.avif\" alt=\"\" class=\"wp-image-15984\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types.avif 929w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types-300x186.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types-768x476.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types-581x360.jpg 581w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/virustotal-file-types-274x170.jpg 274w\" sizes=\"auto, (max-width: 929px) 100vw, 929px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Wie viele Systeme wurden wirklich infiziert?<\/h2>\n<p>Nun k\u00f6nnte man entgegnen: Die Virustotal-Statistik ist nur ein Indiz. Sie beweist ja keine tats\u00e4chlichen Infektionen, sondern lediglich hochgeladene Dateien. Sie k\u00f6nnen harmlos oder verseucht sein. Es existiert des Weiteren eine Dunkelziffer an verseuchten Dateien, die nicht hochgeladen werden. Zumal das \u00d6ffnen verseuchter Dateien nur ein m\u00f6glicher Infektionsweg ist. Bei der MS-Qualit\u00e4t reicht z.B. bereits das Empfangen einer E-Mail f\u00fcr einen Totalschaden.<\/p>\n<p>Betrachten wir daher tats\u00e4chliche Infektionen als aussagekr\u00e4ftigere Basis. In einer Umfrage wurden die Teilnehmer befragt, auf welchen Betriebssystemen sie Ransomware-Infektionen beobachtet haben: Das Desktop-Windows liegt hier mit 91% \u00e4hnlich hoch.<sup data-fn=\"527c857d-c69d-43f9-ae1b-79166b24f4c5\" class=\"fn\"><a href=\"#527c857d-c69d-43f9-ae1b-79166b24f4c5\" id=\"527c857d-c69d-43f9-ae1b-79166b24f4c5-link\">11<\/a><\/sup> Gefolgt von Windows Servern mit 76%, was technisch im wesentlichen identisch ist. Windows Tablets liegen mit 8% weit abgeschlagen, da sie ohnehin niemals nennenswerte Verbreitung gewonnen hatten. MacOS &amp; Android sind niedrig, iOS ebenfalls. GNU\/Linux wird nicht einmal aufgef\u00fchrt, weil es weit unter den 4% von iOS liegen d\u00fcrfte.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-infected-survey.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"704\" height=\"444\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-infected-survey.avif\" alt=\"\" class=\"wp-image-15996\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-infected-survey.avif 704w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-infected-survey-300x189.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-infected-survey-571x360.jpg 571w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/ransomware-infected-survey-270x170.jpg 270w\" sizes=\"auto, (max-width: 704px) 100vw, 704px\" \/><\/a><\/figure>\n<\/div>\n<h2 class=\"wp-block-heading\">Mythos: Nein, Windows hat nicht nur Pech<\/h2>\n<p>Ransomware konzentriert sich also nahezu ausschlie\u00dflich auf Windows. Nur rund 5% der hochgeladenen Dateien k\u00f6nnen unter GNU\/Linux, Android, MacOS sowie s\u00e4mtlichen anderen Betriebssystemen \u00fcberhaupt nur theoretisch Schaden anrichten. Warum zielt Ransomware auf Microsoft? Bis heute h\u00e4lt sich hartn\u00e4ckig ein Mythos, der auf den ersten Blick plausibel klingt: Es liegt an der Verbreitung. Als Quasi-Monopolist mit etwa 70% Marktanteil im Desktop-Bereich sei Windows das beliebteste Ziel f\u00fcr Angreifer, hei\u00dft es.<\/p>\n<p>Bereits minimale Recherche zeigt: Das kann nicht der alleinige Grund sein. Betrachtet man die Verbreitung aller Betriebssysteme im Web, sieht es bereits ganz anders aus. Android liegt mit rund 38% vorne, Windows landet mit gut 33% nur auf Platz zwei.<sup data-fn=\"b0311365-27c8-409f-9e00-f5e25dd1c345\" class=\"fn\"><a href=\"#b0311365-27c8-409f-9e00-f5e25dd1c345\" id=\"b0311365-27c8-409f-9e00-f5e25dd1c345-link\">12<\/a><\/sup> W\u00fcrde die These stimmen, m\u00fcsste Android mindestens \u00e4hnlich stark beliebt bei Angreifern sein.<\/p>\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><a href=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare.avif\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"236\" src=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare-1024x236.jpg\" alt=\"\" class=\"wp-image-15987\" srcset=\"https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare-1024x236.jpg 1024w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare-300x69.jpg 300w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare-768x177.jpg 768w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare-640x148.jpg 640w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare-737x170.jpg 737w, https:\/\/u-labs.de\/portal\/wp-content\/uploads\/2025\/12\/statcounter-os-marketshare.avif 1192w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div>\n<p>Noch Extremer wird dieses Ungleichgewicht, wenn wir nicht blo\u00df auf Ger\u00e4te wie Laptops, PCs &amp; Smartphones schauen, mit denen Endnutzer t\u00e4glich interagieren. Auf Routern, IoT-Ger\u00e4ten, Supercomputern, Servern und zig weiteren Ger\u00e4ten l\u00e4uft GNU\/Linux oder ein Unix-Derivat. Alleine unter den Top 500 st\u00e4rksten Supercomputern der Welt muss man lange nach einem suchen, der Windows einsetzt. Trotzdem existiert nur sehr wenig Ransomware f\u00fcr GNU\/Linux. Auch hier liegt Windows unverh\u00e4ltnism\u00e4\u00dfig weit vorne, obwohl sie dort nahezu keine Marktanteile besitzen.<\/p>\n<h2 class=\"wp-block-heading\">Warum Windows wirklich gezielt angegriffen wird<\/h2>\n<p>Der Grund liegt woanders und wird gerne unter den Tisch gekehrt: Windows legt wenig Wert auf die Sicherheit seiner Nutzer. Wir reden hierbei nicht von billigen Werbeaussagen, sondern dem praktischen Handeln. Schlie\u00dflich schauen sich Angreifer keine bunten Werbespots oder Prospekte an &#8211; sie handeln anhand der Tatsachen. Die Diskrepanz zwischen Reden &amp; Handeln ist bei diesem Konzern gro\u00df. Zunehmend wird sie als solche benannt. Ein US-Senator betrachtet Microsoft als ein nationales Sicherheitsrisiko.<sup data-fn=\"2edd70c9-2d26-4332-a96c-5649e05eb03c\" class=\"fn\"><a href=\"#2edd70c9-2d26-4332-a96c-5649e05eb03c\" id=\"2edd70c9-2d26-4332-a96c-5649e05eb03c-link\">13<\/a><\/sup> Und als Teil des Problems, statt der L\u00f6sung:<\/p>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Mittlerweile ist Microsoft wie ein Brandstifter, der seinen Opfern Feuerwehrdienste verkauft\r\n<strong>Senator Ron Wyden<\/strong><\/p>\n<\/blockquote>\n<p>Damit hat er den Nagel auf den Kopf getroffen. Folgende F\u00e4lle sind nur einige ausgew\u00e4hlte Beispiele, die klar demonstrieren, wie ignorant Microsoft beim Thema Sicherheit in der Praxis agiert:<\/p>\n<ul class=\"wp-block-list\">\n<li>Zwei schwere Sicherheitsm\u00e4ngel wurden in Secure Boot gefunden. MS erzwingt die streitbare Technik seit Windows 11, angeblich im Namen der Sicherheit. Doch von den zwei Schwachstellen korrigierte MS nur eine. Die zweite erm\u00f6glicht es, Schadcode auszuf\u00fchren &#8211; Reaktion von MS? Keine.<sup data-fn=\"7823b946-f06c-438c-bd00-25264e221bd6\" class=\"fn\"><a href=\"#7823b946-f06c-438c-bd00-25264e221bd6\" id=\"7823b946-f06c-438c-bd00-25264e221bd6-link\">14<\/a><\/sup> Sieben Monate lang konnten Angreifer erneut eine Sicherheitsl\u00fccke in Ruhe missbrauchen. Erst Anfang 2025 korrigierte der Konzern die L\u00fccke kommentarlos.<sup data-fn=\"8abfffef-6fa0-4907-8bf9-b8752f5e9f12\" class=\"fn\"><a href=\"#8abfffef-6fa0-4907-8bf9-b8752f5e9f12\" id=\"8abfffef-6fa0-4907-8bf9-b8752f5e9f12-link\">15<\/a><\/sup><\/li>\n<li>Eine Sicherheitsl\u00fccke erm\u00f6glichte das Umgehen der propriet\u00e4ren BitLocker-Verschl\u00fcsselung. MS gab an, den Mangel behoben zu haben. Doch das stimmte nicht: Unabh\u00e4ngige Sicherheitsforscher konnten sie weiterhin ausnutzen.<sup data-fn=\"fd17a0cc-9b82-4926-a2f6-395b4caf7e6d\" class=\"fn\"><a href=\"#fd17a0cc-9b82-4926-a2f6-395b4caf7e6d\" id=\"fd17a0cc-9b82-4926-a2f6-395b4caf7e6d-link\">16<\/a><\/sup><\/li>\n<li>2023 dasselbe Drama erneut: Eine zur Installation von Schadsoftware aktiv ausgenutzte Sicherheitsl\u00fccke wird 2023 zum zweiten mal geschlossen, nachdem sie MS angeblich bereits 2021 korrigiert hatte.<sup data-fn=\"30a93171-d73f-4793-8a71-c3bbe588443f\" class=\"fn\"><a href=\"#30a93171-d73f-4793-8a71-c3bbe588443f\" id=\"30a93171-d73f-4793-8a71-c3bbe588443f-link\">17<\/a><\/sup><\/li>\n<li>Gier frisst Sicherheit: Beim SolarWinds Hack hatte Microsoft seine Finger im Spiel. Ein Sicherheitsproblem wurde bewusst verschwiegen, um einen staatlichen Cloud-Auftrag zu sichern. Bei der L\u00fccke handelte es sich um eine Schwachstelle in Microsoft-Software, wodurch Angreifer in das Netzwerk eines Gro\u00dfkonzerns einbrechen konnten &#8211; nahezu ohne Spuren zu hinterlassen. Sie wurde von einem MS-Mitarbeiter gefunden, den man zum schweigen brachte. Weil die Schwachstelle nicht mal nachtr\u00e4glich korrigiert wurde, ist soll SolarWinds zum Verh\u00e4ngnis geworden sein.<sup data-fn=\"4c99b799-e651-421d-b61e-3501507c3245\" class=\"fn\"><a href=\"#4c99b799-e651-421d-b61e-3501507c3245\" id=\"4c99b799-e651-421d-b61e-3501507c3245-link\">18<\/a><\/sup><\/li>\n<li>Im Februar 2024 korrigiert MS eine schwere Schwachstelle im Windows-Kernel. Sie wurde von einem Sicherheitsforscher bereits im August 2023 gemeldet. Obwohl sie seit dieser Zeit von einer Hacker-Gruppe ausgenutzt wird, l\u00e4sst MS seine Kunden Monatelang ins offene Messer laufen.<sup data-fn=\"f2f098ba-94cc-46b6-b3c4-99cb19adc4bf\" class=\"fn\"><a href=\"#f2f098ba-94cc-46b6-b3c4-99cb19adc4bf\" id=\"f2f098ba-94cc-46b6-b3c4-99cb19adc4bf-link\">19<\/a><\/sup><\/li>\n<li>2023 kam es zu einem neuen Negativrekord: Satte drei Sicherheitsl\u00fccken in der Windows PowerShell lassen sich 11 Monate sp\u00e4ter noch immer ausnutzen, MS k\u00fcmmert sich mal wieder nicht.<sup data-fn=\"3b7fc432-7dbd-41f8-970a-d7f7e50b3df7\" class=\"fn\"><a href=\"#3b7fc432-7dbd-41f8-970a-d7f7e50b3df7\" id=\"3b7fc432-7dbd-41f8-970a-d7f7e50b3df7-link\">20<\/a><\/sup><\/li>\n<li>2025 sorgten mehrere schwere Sicherheitsm\u00e4ngel in MS Sharepoint daf\u00fcr, dass \u00fcber 400 Organisationen von Ransomware infiziert werden konnten. <sup data-fn=\"1b468cb7-87ce-4a33-a812-aeebb2d0cdde\" class=\"fn\"><a href=\"#1b468cb7-87ce-4a33-a812-aeebb2d0cdde\" id=\"1b468cb7-87ce-4a33-a812-aeebb2d0cdde-link\">21<\/a><\/sup><\/li>\n<\/ul>\n<p>Bereits diese Beispiele zeigen sich wiederholende Muster &amp; damit ein systematisches Versagen. Sie lie\u00dfen sich mit noch vielen weiteren Szenarien erg\u00e4nzen, in denen MS sich v\u00f6llig ignorant zur Sicherheit ihrer Nutzer verhielt. Selbstverst\u00e4ndlich setzt sich die Katastrophe bei den Clouddiensten, die bereits mehrfach wegen schwerer Sicherheitsm\u00e4ngel gehackt wurden, ebenso fort:<\/p>\n<ul class=\"wp-block-list\">\n<li>Zugriffe auf per Copilot (<em>KI<\/em>) angefragte Dokumente werden nicht protokolliert, wie es versprochen wurde. Dieses massive Sicherheitsproblem verschwieg der Konzern gegen\u00fcber seinen Kunden.<sup data-fn=\"c5da6bfb-ebf3-4b79-81eb-3445a1a2538e\" class=\"fn\"><a href=\"#c5da6bfb-ebf3-4b79-81eb-3445a1a2538e\" id=\"c5da6bfb-ebf3-4b79-81eb-3445a1a2538e-link\">22<\/a><\/sup><\/li>\n<li>Vertauschen &amp; Herunter spielen hat bei Microsoft Tradition. Selbst gegen\u00fcber dem BSI (Bundesamt f\u00fcr Sicherheit in der Informationstechnik) verh\u00e4lt sich der Konzern radikal ablehnend und verweigert die Aufkl\u00e4rung. Nach den zahlreichen Hacks der MS Clouddienste sah das BSI daher keinen Ausweg, als Microsoft zu verklagen.<sup data-fn=\"7d2e7f09-0d5d-439d-8230-c5ca6bb0fe4c\" class=\"fn\"><a href=\"#7d2e7f09-0d5d-439d-8230-c5ca6bb0fe4c\" id=\"7d2e7f09-0d5d-439d-8230-c5ca6bb0fe4c-link\">23<\/a><\/sup> Es geht hierbei wohlgemerkt nur um Informationen \u00fcber die Sicherheitsm\u00e4ngel, damit das BSI Gefahr &amp; Schaden einsch\u00e4tzen kann.<\/li>\n<li>Nachdem die schlecht gesch\u00fctzten Microsoft Clouddienste mehrfach zahlreiche Angreifer eingeladen hatten, scheitert der Konzern seit Monaten daran, die Angreifer aus dem internen Firmennetzwerk auszusperren. Unter den Kunden sind auch US-Beh\u00f6rden. Sie haben viel Arbeit, um den Schaden wenigstens zu begrenzen.<sup data-fn=\"7711ee55-ca86-43d5-a865-253a6e6e623c\" class=\"fn\"><a href=\"#7711ee55-ca86-43d5-a865-253a6e6e623c\" id=\"7711ee55-ca86-43d5-a865-253a6e6e623c-link\">24<\/a><\/sup><\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">D\u00fcstere Aussichten<\/h2>\n<p>Kriminelle haben erkannt, dass sich mit Ransomware-Angriffen auf Windows-Umgebungen sehr leicht viel Geld einnehmen l\u00e4sst. Es gibt f\u00fcr sie daher nur einen Grund aufzuh\u00f6ren: Sie sind derart reich geworden, um nicht mehr arbeiten zu m\u00fcssen. Das kam zwar bereits mit einer ganzen Reihe an Ransomware-Banden vor.<sup data-fn=\"2dbc260e-4714-4067-a07b-4d32735984de\" class=\"fn\"><a href=\"#2dbc260e-4714-4067-a07b-4d32735984de\" id=\"2dbc260e-4714-4067-a07b-4d32735984de-link\">25<\/a><\/sup> Doch wie in jedem kriminellen Milieu dr\u00e4ngen sich mehrere neue um jeden frei gewordenen Platz.<\/p>\n<p>Da diese Angriffe als gr\u00f6\u00dfte Sicherheitsbedrohung gelten, haben sie insbesondere Unternehmen bereits stark zugesetzt. Insbesondere wer unvorbereitet ist, steht danach vor gro\u00dfen Herausforderungen. Im schlimmsten Falle kann der Gesch\u00e4ftsbetrieb auch nach Wochen &amp; Monaten nicht mehr aufgenommen werden. Oder die R\u00fccklagen reichen nicht, um die Zeit zu \u00fcberbr\u00fccken. Es kommt daher zu Insolvenzverfahren.<sup data-fn=\"35d29156-9550-41b0-a963-0dd5d1b834ce\" class=\"fn\"><a href=\"#35d29156-9550-41b0-a963-0dd5d1b834ce\" id=\"35d29156-9550-41b0-a963-0dd5d1b834ce-link\">26<\/a><\/sup><\/p>\n<p>Wie legale Unternehmen sind auch kriminelle Organisationen auf Profitmaximierung aus. Sie suchen daher nach Wegen, um die Zahl der Opfer zu steigern &amp; mehr Geld aus ihnen herauszuholen. <em>K\u00fcnstliche Intelligenz<\/em> wurde dort inzwischen als Werkzeug entdeckt, zuk\u00fcnftig d\u00fcrfte es \u00f6fter zum Einsatz kommen.<sup data-fn=\"d90ec3f1-57e3-4089-80b2-f67d1868042e\" class=\"fn\"><a href=\"#d90ec3f1-57e3-4089-80b2-f67d1868042e\" id=\"d90ec3f1-57e3-4089-80b2-f67d1868042e-link\">27<\/a><\/sup><\/p>\n<h2 class=\"wp-block-heading\">Wie sieht ein sicheres System aus?<\/h2>\n<p>Wir neigen ja dazu, im Rahmen unseres bekannten zu denken. Hat sich etwas normalisiert, ist es schwer, das als Problem zu erkennen. Selbst wenn es das objektiv betrachtet ist. Ein Beispiel: Rauchen war lange normal, obwohl zehntausende Menschen j\u00e4hrlich an den Gefahren sterben. Nichtraucher mussten sich dem unterordnen &amp; wurden durch passives Rauchen bel\u00e4stigt. Wenn wir unsere Gesellschaft morgen neu aufbauen w\u00fcrden, w\u00e4re Rauchen darin dominierend wie fr\u00fcher? Wohl kaum.<\/p>\n<p>Betrachten wir das Thema Sicherheit daher losgel\u00f6st von dem bestehenden Niveau mit der Frage: Wie sollte Software (z.B. ein Betriebssystem) aussehen, damit wir es als Sicher betrachten &amp; beruhigt nutzen k\u00f6nnen?<\/p>\n<ul class=\"wp-block-list\">\n<li>Sicherheit findet bereits bei der Entwicklung Ber\u00fccksichtigung<\/li>\n<li>Sicherheitsl\u00fccken sowie deren Auswirkungen pr\u00e4ventiv so stark wie m\u00f6glich reduzieren (z.B. Vermeiden von Komplexit\u00e4t, mehrere Schutzschichten, usw.)<\/li>\n<li>Der Herausgeber sucht eigenst\u00e4ndig Sicherheitsm\u00e4ngel, bevor die Software bei den Nutzern landet<\/li>\n<li>Die wenigen, verbleibenden Sicherheitsm\u00e4ngel werden maximal schnell &amp; wirkungsvoll geschlossen<\/li>\n<li>Transparenz \u00fcber alle Vorf\u00e4lle &amp; deren Gegenma\u00dfnahmen<\/li>\n<li>So wenig Daten wie m\u00f6glich sammeln: Nur was vorhanden ist, l\u00e4sst sich missbrauchen<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\">Wie hoch ist dein Anspruch?<\/h2>\n<p>Bei einem Herzinfarkt z\u00e4hlt jede Minute. Bereits kleine Verz\u00f6gerungen k\u00f6nnen schwere Sch\u00e4den verursachen, bis hin zum Tod. W\u00fcrden wir es akzeptabel finden, wenn jemand nach einem Herzinfarkt ins Krankenhaus eingeliefert wird und dort Stunden auf Versorgung wartet? Wohl kaum, weil der Schaden katastrophal w\u00e4re. Bereits wenn sich 10 Minuten niemand um einen akuten Vorfall k\u00fcmmert, w\u00e4re das inakzeptabel. Schlie\u00dflich sind das Profis, deren Job darin besteht, so schnell wie m\u00f6glich zu handeln.<\/p>\n<p>Schauen wir uns mit diesem Ma\u00dfstab vergleichbar gef\u00e4hrliche digitale Szenarien an. Eine Sicherheitsl\u00fccke in Windows oder anderer Software kann ab dem Moment, in dem sie eingebaut &amp; die Software verteilt wurde, ausgenutzt werden. Ab hier besteht also Gefahr f\u00fcr die Nutzer. Schlie\u00dflich kann jeder die L\u00fccke ausnutzen, was auch oft geschieht (0 day Exploit).<sup data-fn=\"7669c2c2-c888-4789-aa91-102d31d33237\" class=\"fn\"><a href=\"#7669c2c2-c888-4789-aa91-102d31d33237\" id=\"7669c2c2-c888-4789-aa91-102d31d33237-link\">28<\/a><\/sup> Wenn Microsoft davon erf\u00e4hrt, wie viel Zeit ist als akute Gef\u00e4hrdung akzeptabel? 11 Monate? 7 Monate? F\u00fcr einen Konzern, der mit \u00fcber 100.000 Mitarbeitern den ganzen Tag nichts anderes als Software macht?<\/p>\n<p>Mein Standpunkt ist \u00e4hnlich wie beim Rettungswagen: Alles stehen &amp; liegen lassen, um sofort zu handeln &#8211; so schnell wie m\u00f6glich. Wenn Wochen oder gar Monate verstreichen, ist das definitiv nicht der Fall. Insbesondere, wenn Sicherheitsforscher sogar Microsofts Job \u00fcbernehmen &amp; die L\u00fccken finden. Es ist absolut dreist &amp; gef\u00e4hrlich, diese zu ignorieren oder mit Ausreden abzuspeisen.<\/p>\n<h2 class=\"wp-block-heading\">So verbesserst du deine Sicherheit massiv<\/h2>\n<p>Da Microsoft-Produkte eine massive Gefahr f\u00fcr deine Sicherheit darstellen, liegt die L\u00f6sung auf der Hand: Du solltest sie um jeden Preis meiden. Ansonsten werden irgendwann deine Daten zerst\u00f6rt oder missbraucht, weil Microsoft lieber ihre Milliarden z\u00e4hlt, als Verantwortung f\u00fcr ihre mangelhaften Erg\u00fcsse zu \u00fcbernehmen.<\/p>\n<p>Stattdessen solltest du Software nutzen, bei der wir Nutzer im Vordergrund stehen: Freie Software und freie Betriebssysteme. Bei Konzernen wie MS dagegen ging und geht es nie um das beste Programm. Sondern um ein m\u00f6glichst billiges, das sich teuer verkaufen l\u00e4sst. Daher ist ihr Umgang mit Sicherheitsl\u00fccken katastrophal: Sie zu korrigieren macht Arbeit &amp; bringt kein Geld. Die Opportunit\u00e4tskosten sind hoch, wenn die Mitarbeiter z.B. stattdessen neue Cloudfunktionen einbauen w\u00fcrden. Du bist dort der Spielball eines Konzerns, der nicht genug aus dir herausholen kann!<\/p>\n<p>Bei freier Software hingegen steht der Nutzer zusammen mit seiner Freiheit im Fokus. Dazu geh\u00f6rt nat\u00fcrlich auch, Sicherheitsl\u00fccken systematisch &amp; zeitnah zu schlie\u00dfen. Mit dieser idealistischen Einstellung verzichtet sie zudem auf G\u00e4ngelungen, Werbung &amp; Zw\u00e4nge. Schlie\u00dflich w\u00fcrde all das die Freiheit des Anwenders einschr\u00e4nken, was die Bewegung als inakzeptabel ansieht.<\/p>\n<h2 class=\"wp-block-heading\">Weitere Schutzma\u00dfnahmen<\/h2>\n<p>Ein freies Betriebssystem ist die perfekte Basis f\u00fcr sichere Infrastruktur. Allerdings reicht das alleine nicht aus. Du solltest die g\u00e4ngige Praxis umsetzen &#8211; gemeint sind hiermit nicht Mythen, wie das bis heute verbreitete anlasslose \u00c4ndern von Passw\u00f6rtern. Sondern Die vern\u00fcnftigen: Etwa f\u00fcr jeden Dienst ein einzigartiges, komplexes Kennwort vergeben, welches in einem Passwortsafe aufbewahrt wird. Bevorzugt bieten sich freie\/quelloffene L\u00f6sungen wie KeePassXC oder Bitwarden an.<\/p>\n<p>Dar\u00fcber hinaus solltest du deine Daten regelm\u00e4\u00dfig sichern. Und mindestens gelegentlich eine Wiederherstellung versuchen. So ist sichergestellt, dass die Backups funktionieren sowie alle Daten enthalten sind. Au\u00dferdem entwickelt sich eine Routine, \u00e4hnlich wie bei regelm\u00e4\u00dfigen \u00dcbungen f\u00fcr einen Feueralarm: Sollte es zum Ernstfall kommen, bist du nicht ratlos und musst lange herum suchen. <\/p>\n<p>Laut eine Bitcom-Umfrage legen 33% \u00fcberhaupt keine Datensicherungen an.<sup data-fn=\"10758280-07dc-4843-9806-5bf013680252\" class=\"fn\"><a href=\"#10758280-07dc-4843-9806-5bf013680252\" id=\"10758280-07dc-4843-9806-5bf013680252-link\">29<\/a><\/sup> Das ist gef\u00e4hrliches Roulette: Dateien k\u00f6nnen versehentlich gel\u00f6scht\/\u00fcberschrieben werden, Hardware f\u00e4llt aus, Cloudanbieter ebenfalls oder gehen pleite. In all diesen F\u00e4llen droht Datenverlust, m\u00f6glicherweise komplett.<\/p>\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n<ol class=\"wp-block-footnotes\">\n<li id=\"adf53779-b88a-4b12-85b6-39d27c445426\"><a href=\"https:\/\/www.computerworld.ch\/security\/studie\/600-milliarden-dollar-schaden-cybercrime-1475768.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.computerworld.ch\/security\/studie\/600-milliarden-dollar-schaden-cybercrime-1475768.html<\/a> <a href=\"#adf53779-b88a-4b12-85b6-39d27c445426-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 1 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"ea8f45bf-f5ad-4c36-9104-4fd3b2c40631\"><a href=\"https:\/\/www.swisscybersecurity.net\/storys\/2024-05-01\/die-grenzen-der-versicherbarkeit-im-cyberraum\/0lt0\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.swisscybersecurity.net\/storys\/2024-05-01\/die-grenzen-der-versicherbarkeit-im-cyberraum\/0lt0<\/a> <a href=\"#ea8f45bf-f5ad-4c36-9104-4fd3b2c40631-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 2 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"31ae6682-baac-45d1-a099-6bbdd2fd4640\"><a href=\"https:\/\/www.auswaertiges-amt.de\/de\/aussenpolitik\/sicherheitspolitik\/terrorismus-kriminalitaet\/kampf-gegen-drogen-217486\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.auswaertiges-amt.de\/de\/aussenpolitik\/sicherheitspolitik\/terrorismus-kriminalitaet\/kampf-gegen-drogen-217486<\/a> <a href=\"#31ae6682-baac-45d1-a099-6bbdd2fd4640-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 3 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"10c96528-7d3a-415f-bed5-fe61fa7e4e84\"><a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/kurzmeldungen\/DE\/2024\/2024-08-28-studie-bitkom.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.verfassungsschutz.de\/SharedDocs\/kurzmeldungen\/DE\/2024\/2024-08-28-studie-bitkom.html<\/a> <a href=\"#10c96528-7d3a-415f-bed5-fe61fa7e4e84-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 4 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d25132bf-98e2-437c-8aab-2990b20c0851\"><a href=\"https:\/\/www.security-insider.de\/thales-data-threat-report-2024-sicherheitsbedrohungen-weltweit-a-d5753fb43e38a39efb12b7af4f839f68\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.security-insider.de\/thales-data-threat-report-2024-sicherheitsbedrohungen-weltweit-a-d5753fb43e38a39efb12b7af4f839f68\/<\/a> <a href=\"#d25132bf-98e2-437c-8aab-2990b20c0851-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 5 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"39146fb8-66e4-46cc-8902-a3b77285bb52\"><a href=\"https:\/\/www.linux-magazin.de\/news\/kaspersky-ransomware-nimmt-dramatisch-zu\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.linux-magazin.de\/news\/kaspersky-ransomware-nimmt-dramatisch-zu\/<\/a> <a href=\"#39146fb8-66e4-46cc-8902-a3b77285bb52-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 6 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"50b174e6-a811-4875-a713-f04aae6a0858\"><a href=\"https:\/\/www.borncity.com\/blog\/2023\/10\/29\/messe-essen-gehackt-ransomware-gruppe-reklamiert-boeing-hack-und-droht-mit-datenverffentlichung\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.borncity.com\/blog\/2023\/10\/29\/messe-essen-gehackt-ransomware-gruppe-reklamiert-boeing-hack-und-droht-mit-datenverffentlichung\/<\/a> <a href=\"#50b174e6-a811-4875-a713-f04aae6a0858-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 7 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"dfb7ae3f-8f6d-4d65-bf8b-6b0590344696\"><a href=\"https:\/\/www.linux-magazin.de\/news\/ransomware-boomt-in-deutschland\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.linux-magazin.de\/news\/ransomware-boomt-in-deutschland\/<\/a> <a href=\"#dfb7ae3f-8f6d-4d65-bf8b-6b0590344696-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 8 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"82ecbaae-7187-4416-b124-2f95fc0081da\"><a href=\"https:\/\/www.threatdown.com\/wp-content\/uploads\/2025\/08\/TD_2025_State_of_Ransomware_EN_08072025.pdf\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.threatdown.com\/wp-content\/uploads\/2025\/08\/TD_2025_State_of_Ransomware_EN_08072025.pdf<\/a> <a href=\"#82ecbaae-7187-4416-b124-2f95fc0081da-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 9 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"9f0338ca-e315-4b45-b50f-88b58f72fea3\"><a href=\"https:\/\/storage.googleapis.com\/vtpublic\/vt-ransomware-report-2021.pdf\" target=\"_blank\" rel=\"nofollow\">https:\/\/storage.googleapis.com\/vtpublic\/vt-ransomware-report-2021.pdf<\/a> <a href=\"#9f0338ca-e315-4b45-b50f-88b58f72fea3-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 10 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"527c857d-c69d-43f9-ae1b-79166b24f4c5\"><a href=\"https:\/\/www.statista.com\/statistics\/701020\/major-operating-systems-targeted-by-ransomware\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.statista.com\/statistics\/701020\/major-operating-systems-targeted-by-ransomware\/<\/a> <a href=\"#527c857d-c69d-43f9-ae1b-79166b24f4c5-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 11 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"b0311365-27c8-409f-9e00-f5e25dd1c345\"><a href=\"https:\/\/gs.statcounter.com\/os-market-share\" target=\"_blank\" rel=\"nofollow\">https:\/\/gs.statcounter.com\/os-market-share<\/a> <a href=\"#b0311365-27c8-409f-9e00-f5e25dd1c345-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 12 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2edd70c9-2d26-4332-a96c-5649e05eb03c\"><a href=\"https:\/\/winfuture.de\/news,153540.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,153540.html<\/a> <a href=\"#2edd70c9-2d26-4332-a96c-5649e05eb03c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 13 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7823b946-f06c-438c-bd00-25264e221bd6\"><a href=\"https:\/\/winfuture.de\/news,151480.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,151480.html<\/a> <a href=\"#7823b946-f06c-438c-bd00-25264e221bd6-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 14 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"8abfffef-6fa0-4907-8bf9-b8752f5e9f12\"><a href=\"https:\/\/winfuture.de\/news,148216.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,148216.html<\/a> <a href=\"#8abfffef-6fa0-4907-8bf9-b8752f5e9f12-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 15 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"fd17a0cc-9b82-4926-a2f6-395b4caf7e6d\"><a href=\"https:\/\/www.security-insider.de\/bitlocker-verschluesselung-windows11-umgehen-a-e82bc143541d94d9f60d610b60051a11\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.security-insider.de\/bitlocker-verschluesselung-windows11-umgehen-a-e82bc143541d94d9f60d610b60051a11\/<\/a> <a href=\"#fd17a0cc-9b82-4926-a2f6-395b4caf7e6d-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 16 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"30a93171-d73f-4793-8a71-c3bbe588443f\"><a href=\"https:\/\/windowsarea.de\/2023\/12\/microsoft-behebt-dieselbe-sicherheitsluecke-zweimal-in-zwei-jahren\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/windowsarea.de\/2023\/12\/microsoft-behebt-dieselbe-sicherheitsluecke-zweimal-in-zwei-jahren\/<\/a> <a href=\"#30a93171-d73f-4793-8a71-c3bbe588443f-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 17 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"4c99b799-e651-421d-b61e-3501507c3245\"><a href=\"https:\/\/winfuture.de\/news,143399.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,143399.html<\/a> <a href=\"#4c99b799-e651-421d-b61e-3501507c3245-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 18 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"f2f098ba-94cc-46b6-b3c4-99cb19adc4bf\"><a href=\"https:\/\/winfuture.de\/news,141511.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,141511.html<\/a> <a href=\"#f2f098ba-94cc-46b6-b3c4-99cb19adc4bf-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 19 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"3b7fc432-7dbd-41f8-970a-d7f7e50b3df7\"><a href=\"https:\/\/t3n.de\/news\/powershell-unsicher-microsoft-sicherheitsluecke-1570416\/?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=news\" target=\"_blank\" rel=\"nofollow\">https:\/\/t3n.de\/news\/powershell-unsicher-microsoft-sicherheitsluecke-1570416\/?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=news<\/a> <a href=\"#3b7fc432-7dbd-41f8-970a-d7f7e50b3df7-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 20 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"1b468cb7-87ce-4a33-a812-aeebb2d0cdde\"><a href=\"https:\/\/www.borncity.com\/blog\/2025\/07\/25\/sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen\/\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.borncity.com\/blog\/2025\/07\/25\/sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen\/<\/a> <a href=\"#1b468cb7-87ce-4a33-a812-aeebb2d0cdde-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 21 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"c5da6bfb-ebf3-4b79-81eb-3445a1a2538e\"><a href=\"https:\/\/www.heise.de\/news\/KI-Assistent-Microsofts-Copilot-verfaelschte-monatelang-Zugriffsprotokolle-10577725.html?view=print\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.heise.de\/news\/KI-Assistent-Microsofts-Copilot-verfaelschte-monatelang-Zugriffsprotokolle-10577725.html?view=print<\/a> <a href=\"#c5da6bfb-ebf3-4b79-81eb-3445a1a2538e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 22 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7d2e7f09-0d5d-439d-8230-c5ca6bb0fe4c\"><a href=\"https:\/\/winfuture.de\/news,142895.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,142895.html<\/a> <a href=\"#7d2e7f09-0d5d-439d-8230-c5ca6bb0fe4c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 23 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7711ee55-ca86-43d5-a865-253a6e6e623c\"><a href=\"https:\/\/www.heise.de\/news\/Nach-Microsoft-Hack-muessen-US-Behoerden-gross-aufraeumen-9682556.html?view=print\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.heise.de\/news\/Nach-Microsoft-Hack-muessen-US-Behoerden-gross-aufraeumen-9682556.html?view=print<\/a> <a href=\"#7711ee55-ca86-43d5-a865-253a6e6e623c-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 24 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"2dbc260e-4714-4067-a07b-4d32735984de\"><a href=\"https:\/\/winfuture.de\/news,153611.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,153611.html<\/a> <a href=\"#2dbc260e-4714-4067-a07b-4d32735984de-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 25 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"35d29156-9550-41b0-a963-0dd5d1b834ce\"><a href=\"https:\/\/winfuture.de\/news,152682.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,152682.html<\/a> <a href=\"#35d29156-9550-41b0-a963-0dd5d1b834ce-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 26 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"d90ec3f1-57e3-4089-80b2-f67d1868042e\"><a href=\"https:\/\/winfuture.de\/news,153248.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/winfuture.de\/news,153248.html<\/a> <a href=\"#d90ec3f1-57e3-4089-80b2-f67d1868042e-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 27 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"7669c2c2-c888-4789-aa91-102d31d33237\"><a href=\"https:\/\/www.golem.de\/news\/fuer-ransomware-angriffe-windows-luecke-wohl-wochenlang-als-zero-day-missbraucht-2406-186032.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.golem.de\/news\/fuer-ransomware-angriffe-windows-luecke-wohl-wochenlang-als-zero-day-missbraucht-2406-186032.html<\/a> <a href=\"#7669c2c2-c888-4789-aa91-102d31d33237-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 28 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<li id=\"10758280-07dc-4843-9806-5bf013680252\"><a href=\"https:\/\/www.golem.de\/news\/datensicherungen-jeder-dritte-fertigt-keine-back-ups-an-2402-182001.html\" target=\"_blank\" rel=\"nofollow\">https:\/\/www.golem.de\/news\/datensicherungen-jeder-dritte-fertigt-keine-back-ups-an-2402-182001.html<\/a> <a href=\"#10758280-07dc-4843-9806-5bf013680252-link\" aria-label=\"Zur Fu\u00dfnotenreferenz 29 navigieren\">\u21a9\ufe0e<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Die Meldungen rei\u00dfen nicht ab: St\u00e4ndig wird jemand gehackt, manche gar mehrfach. Was wie eine Naturgewalt erscheint, ist in Wahrheit oft gro\u00dfes Versagen bei der Absicherung von Systemen. Viele begehen dabei einen sinnbildlich t\u00f6dlichen Fehler, der sie deutlich verwundbarer f\u00fcr Angreifer macht. Die Analyse von Schadsoftware und der allt\u00e4glich genutzten Software zeigt, welche Faktoren mit &#8230;<\/p>\n","protected":false},"author":5,"featured_media":16019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":"[{\"content\":\"<a href=\\\"https:\/\/www.computerworld.ch\/security\/studie\/600-milliarden-dollar-schaden-cybercrime-1475768.html\\\">https:\/\/www.computerworld.ch\/security\/studie\/600-milliarden-dollar-schaden-cybercrime-1475768.html<\/a>\",\"id\":\"adf53779-b88a-4b12-85b6-39d27c445426\"},{\"content\":\"<a href=\\\"https:\/\/www.swisscybersecurity.net\/storys\/2024-05-01\/die-grenzen-der-versicherbarkeit-im-cyberraum\/0lt0\\\">https:\/\/www.swisscybersecurity.net\/storys\/2024-05-01\/die-grenzen-der-versicherbarkeit-im-cyberraum\/0lt0<\/a>\",\"id\":\"ea8f45bf-f5ad-4c36-9104-4fd3b2c40631\"},{\"content\":\"<a href=\\\"https:\/\/www.auswaertiges-amt.de\/de\/aussenpolitik\/sicherheitspolitik\/terrorismus-kriminalitaet\/kampf-gegen-drogen-217486\\\">https:\/\/www.auswaertiges-amt.de\/de\/aussenpolitik\/sicherheitspolitik\/terrorismus-kriminalitaet\/kampf-gegen-drogen-217486<\/a>\",\"id\":\"31ae6682-baac-45d1-a099-6bbdd2fd4640\"},{\"content\":\"<a href=\\\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/kurzmeldungen\/DE\/2024\/2024-08-28-studie-bitkom.html\\\">https:\/\/www.verfassungsschutz.de\/SharedDocs\/kurzmeldungen\/DE\/2024\/2024-08-28-studie-bitkom.html<\/a>\",\"id\":\"10c96528-7d3a-415f-bed5-fe61fa7e4e84\"},{\"content\":\"<a href=\\\"https:\/\/www.security-insider.de\/thales-data-threat-report-2024-sicherheitsbedrohungen-weltweit-a-d5753fb43e38a39efb12b7af4f839f68\/\\\">https:\/\/www.security-insider.de\/thales-data-threat-report-2024-sicherheitsbedrohungen-weltweit-a-d5753fb43e38a39efb12b7af4f839f68\/<\/a>\",\"id\":\"d25132bf-98e2-437c-8aab-2990b20c0851\"},{\"content\":\"<a href=\\\"https:\/\/www.linux-magazin.de\/news\/kaspersky-ransomware-nimmt-dramatisch-zu\/\\\">https:\/\/www.linux-magazin.de\/news\/kaspersky-ransomware-nimmt-dramatisch-zu\/<\/a>\",\"id\":\"39146fb8-66e4-46cc-8902-a3b77285bb52\"},{\"content\":\"<a href=\\\"https:\/\/www.borncity.com\/blog\/2023\/10\/29\/messe-essen-gehackt-ransomware-gruppe-reklamiert-boeing-hack-und-droht-mit-datenverffentlichung\/\\\">https:\/\/www.borncity.com\/blog\/2023\/10\/29\/messe-essen-gehackt-ransomware-gruppe-reklamiert-boeing-hack-und-droht-mit-datenverffentlichung\/<\/a>\",\"id\":\"50b174e6-a811-4875-a713-f04aae6a0858\"},{\"content\":\"<a href=\\\"https:\/\/www.linux-magazin.de\/news\/ransomware-boomt-in-deutschland\/\\\">https:\/\/www.linux-magazin.de\/news\/ransomware-boomt-in-deutschland\/<\/a>\",\"id\":\"dfb7ae3f-8f6d-4d65-bf8b-6b0590344696\"},{\"content\":\"<a href=\\\"https:\/\/www.threatdown.com\/wp-content\/uploads\/2025\/08\/TD_2025_State_of_Ransomware_EN_08072025.pdf\\\">https:\/\/www.threatdown.com\/wp-content\/uploads\/2025\/08\/TD_2025_State_of_Ransomware_EN_08072025.pdf<\/a>\",\"id\":\"82ecbaae-7187-4416-b124-2f95fc0081da\"},{\"content\":\"<a href=\\\"https:\/\/storage.googleapis.com\/vtpublic\/vt-ransomware-report-2021.pdf\\\">https:\/\/storage.googleapis.com\/vtpublic\/vt-ransomware-report-2021.pdf<\/a>\",\"id\":\"9f0338ca-e315-4b45-b50f-88b58f72fea3\"},{\"content\":\"<a href=\\\"https:\/\/www.statista.com\/statistics\/701020\/major-operating-systems-targeted-by-ransomware\/\\\">https:\/\/www.statista.com\/statistics\/701020\/major-operating-systems-targeted-by-ransomware\/<\/a>\",\"id\":\"527c857d-c69d-43f9-ae1b-79166b24f4c5\"},{\"content\":\"<a href=\\\"https:\/\/gs.statcounter.com\/os-market-share\\\">https:\/\/gs.statcounter.com\/os-market-share<\/a>\",\"id\":\"b0311365-27c8-409f-9e00-f5e25dd1c345\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,153540.html\\\">https:\/\/winfuture.de\/news,153540.html<\/a>\",\"id\":\"2edd70c9-2d26-4332-a96c-5649e05eb03c\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,151480.html\\\">https:\/\/winfuture.de\/news,151480.html<\/a>\",\"id\":\"7823b946-f06c-438c-bd00-25264e221bd6\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,148216.html\\\">https:\/\/winfuture.de\/news,148216.html<\/a>\",\"id\":\"8abfffef-6fa0-4907-8bf9-b8752f5e9f12\"},{\"content\":\"<a href=\\\"https:\/\/www.security-insider.de\/bitlocker-verschluesselung-windows11-umgehen-a-e82bc143541d94d9f60d610b60051a11\/\\\">https:\/\/www.security-insider.de\/bitlocker-verschluesselung-windows11-umgehen-a-e82bc143541d94d9f60d610b60051a11\/<\/a>\",\"id\":\"fd17a0cc-9b82-4926-a2f6-395b4caf7e6d\"},{\"content\":\"<a href=\\\"https:\/\/windowsarea.de\/2023\/12\/microsoft-behebt-dieselbe-sicherheitsluecke-zweimal-in-zwei-jahren\/\\\">https:\/\/windowsarea.de\/2023\/12\/microsoft-behebt-dieselbe-sicherheitsluecke-zweimal-in-zwei-jahren\/<\/a>\",\"id\":\"30a93171-d73f-4793-8a71-c3bbe588443f\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,143399.html\\\">https:\/\/winfuture.de\/news,143399.html<\/a>\",\"id\":\"4c99b799-e651-421d-b61e-3501507c3245\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,141511.html\\\">https:\/\/winfuture.de\/news,141511.html<\/a>\",\"id\":\"f2f098ba-94cc-46b6-b3c4-99cb19adc4bf\"},{\"content\":\"<a href=\\\"https:\/\/t3n.de\/news\/powershell-unsicher-microsoft-sicherheitsluecke-1570416\/?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=news\\\">https:\/\/t3n.de\/news\/powershell-unsicher-microsoft-sicherheitsluecke-1570416\/?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=news<\/a>\",\"id\":\"3b7fc432-7dbd-41f8-970a-d7f7e50b3df7\"},{\"content\":\"<a href=\\\"https:\/\/www.borncity.com\/blog\/2025\/07\/25\/sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen\/\\\">https:\/\/www.borncity.com\/blog\/2025\/07\/25\/sharepoint-server-0-day-schwachstelle-ueber-400-opfer-warlock-ransomware-infektionen\/<\/a>\",\"id\":\"1b468cb7-87ce-4a33-a812-aeebb2d0cdde\"},{\"content\":\"<a href=\\\"https:\/\/www.heise.de\/news\/KI-Assistent-Microsofts-Copilot-verfaelschte-monatelang-Zugriffsprotokolle-10577725.html?view=print\\\">https:\/\/www.heise.de\/news\/KI-Assistent-Microsofts-Copilot-verfaelschte-monatelang-Zugriffsprotokolle-10577725.html?view=print<\/a>\",\"id\":\"c5da6bfb-ebf3-4b79-81eb-3445a1a2538e\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,142895.html\\\">https:\/\/winfuture.de\/news,142895.html<\/a>\",\"id\":\"7d2e7f09-0d5d-439d-8230-c5ca6bb0fe4c\"},{\"content\":\"<a href=\\\"https:\/\/www.heise.de\/news\/Nach-Microsoft-Hack-muessen-US-Behoerden-gross-aufraeumen-9682556.html?view=print\\\">https:\/\/www.heise.de\/news\/Nach-Microsoft-Hack-muessen-US-Behoerden-gross-aufraeumen-9682556.html?view=print<\/a>\",\"id\":\"7711ee55-ca86-43d5-a865-253a6e6e623c\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,153611.html\\\">https:\/\/winfuture.de\/news,153611.html<\/a>\",\"id\":\"2dbc260e-4714-4067-a07b-4d32735984de\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,152682.html\\\">https:\/\/winfuture.de\/news,152682.html<\/a>\",\"id\":\"35d29156-9550-41b0-a963-0dd5d1b834ce\"},{\"content\":\"<a href=\\\"https:\/\/winfuture.de\/news,153248.html\\\">https:\/\/winfuture.de\/news,153248.html<\/a>\",\"id\":\"d90ec3f1-57e3-4089-80b2-f67d1868042e\"},{\"content\":\"<a href=\\\"https:\/\/www.golem.de\/news\/fuer-ransomware-angriffe-windows-luecke-wohl-wochenlang-als-zero-day-missbraucht-2406-186032.html\\\">https:\/\/www.golem.de\/news\/fuer-ransomware-angriffe-windows-luecke-wohl-wochenlang-als-zero-day-missbraucht-2406-186032.html<\/a>\",\"id\":\"7669c2c2-c888-4789-aa91-102d31d33237\"},{\"content\":\"<a href=\\\"https:\/\/www.golem.de\/news\/datensicherungen-jeder-dritte-fertigt-keine-back-ups-an-2402-182001.html\\\">https:\/\/www.golem.de\/news\/datensicherungen-jeder-dritte-fertigt-keine-back-ups-an-2402-182001.html<\/a>\",\"id\":\"10758280-07dc-4843-9806-5bf013680252\"}]"},"categories":[85],"tags":[],"class_list":["post-15981","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit"],"_links":{"self":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/15981","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/comments?post=15981"}],"version-history":[{"count":23,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/15981\/revisions"}],"predecessor-version":[{"id":16021,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/posts\/15981\/revisions\/16021"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media\/16019"}],"wp:attachment":[{"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/media?parent=15981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/categories?post=15981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/u-labs.de\/portal\/wp-json\/wp\/v2\/tags?post=15981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}