{"id":25672,"date":"2025-06-12T11:32:12","date_gmt":"2025-06-12T09:32:12","guid":{"rendered":"https:\/\/www.advens.test\/?p=25672"},"modified":"2025-07-28T09:10:19","modified_gmt":"2025-07-28T07:10:19","slug":"cyberangriffe-2024-2025-das-wichtigste-im-ueberblick","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/security-operations-de\/cyberangriffe-2024-2025-das-wichtigste-im-ueberblick\/","title":{"rendered":"Panorama der Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick"},"content":{"rendered":"\n<p>Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu umgehen. Von k\u00fcnstlicher Intelligenz \u00fcber cloudbasierte Umgebungen bis hin zur menschlichen Nachl\u00e4ssigkeit. Hinter den spektakul\u00e4ren Angriffen stecken oft unauff\u00e4llige, aber extrem effektive Taktiken.<\/p>\n\n\n\n<p>Hier ein Blick auf die TTPs (Tactics, Techniques &amp; Procedures), die 2024 gepr\u00e4gt haben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Cyberangriffe 2024: Die Top 5 TTPs<\/strong>\u00a0<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1. KI als neuer Hebel der Angreifer<\/strong>\u00a0<\/h3>\n\n\n\n<p>2024 war das Jahr, in dem k\u00fcnstliche Intelligenz auch f\u00fcr Cyberkriminelle allt\u00e4glich wurde. Eine Zahl zeigt die Dimension: Laut SoSafe berichten <strong>87 % der befragten Security-Professionals<\/strong>, dass sie mit KI-gesteuerten Angriffen konfrontiert waren.<\/p>\n\n\n\n<p>Ob f\u00fcr t\u00e4uschend echte Phishing-Mails, automatisiertes Reconnaissance oder die Entwicklung von <em>malware<\/em>, die sich in Echtzeit anpasst, um Detection-Mechanismen zu umgehen. KI hat die gesamte Angriffskette revolutioniert. Von APT-Gruppen bis hin zu <em>script kiddies<\/em> setzen heute alle auf KI, um schneller, pr\u00e4ziser und aggressiver vorzugehen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2. Infostealer &amp; massiver Credential Theft<\/strong>\u00a0<\/h3>\n\n\n\n<p>Der Diebstahl von Zugangsdaten bleibt auch 2024 der h\u00e4ufigste Einstiegspunkt f\u00fcr Cyberangriffe: <strong>Fast ein Viertel aller Initial Intrusions<\/strong> basiert auf dieser Technik. Hauptgrund ist die Verbreitung von Infostealern wie <em>Lumma<\/em>, <em>RisePro<\/em> oder <em>Stealc<\/em>, die im Dark Web schon f\u00fcr wenige Dutzend Euro als <em>Malware-as-a-Service (MaaS)<\/em> verf\u00fcgbar sind.<\/p>\n\n\n\n<p>Die Folgen sind enorm: Laut Forbes sind <strong>3,9 Milliarden Passw\u00f6rter<\/strong> im Jahr 2024 kompromittiert worden. Besonders kritisch: Gestohlene Zugangsdaten werden oft sowohl im beruflichen als auch im privaten Umfeld wiederverwendet und sind damit ein Sprungbrett f\u00fcr weitergehende Angriffe. Manche Kampagnen locken User sogar mit gef\u00e4lschten <em>ChatGPT<\/em>-Tools oder Games, um sie zur Selbstinfektion zu bewegen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3. Cloud: Tenant-Transfer oder -L\u00f6schung als Waffe<\/strong>\u00a0<\/h3>\n\n\n\n<p>Lange galt die Cloud als Schutzschild, doch 2024 ist sie ein bevorzugtes Ziel. Angreifer gehen weit \u00fcber klassischen Data Theft hinaus: Sie \u00fcbertragen ganze <em>tenants<\/em> in von ihnen kontrollierte Umgebungen oder l\u00f6schen sie komplett, um ihre Opfer zu destabilisieren.<\/p>\n\n\n\n<p>Selbst MFA-gesch\u00fctzte <em>tenants<\/em> sind nicht sicher. Kompromittierte A<em>dministrator Accounts<\/em>, <em>Token hijacking<\/em> oder <em>MFA bombing<\/em> werden genutzt, um Schutzmechanismen auszuhebeln.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4. Captchas missbraucht &amp; Phishing-as-a-Service<\/strong>\u00a0<\/h3>\n\n\n\n<p>Auch Phishing-Kampagnen entwickeln sich weiter. 2024 setzen einige Angriffe <em>Captchas<\/em> ein, um Nutzer dazu zu bringen, einen in <em>Base64<\/em> codierten Befehl auszuf\u00fchren, der in Wahrheit eine <em>malicious payload<\/em> nachl\u00e4dt.<\/p>\n\n\n\n<p>Parallel boomt <em>Phishing-as-a-Service (PhaaS)<\/em>. Plattformen wie <em>Darcula<\/em> (mit \u00fcber 20.000 Domains und 11.000 IPs) bieten fertige Kits im Abo, teils ab nur 250 Dollar pro Monat. Damit k\u00f6nnen selbst technisch wenig versierte Angreifer hochentwickelte Kampagnen starten, die sogar Zwei-Faktor-Authentifizierungen umgehen.\u00a0<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><strong>5. Adversary-in-the-Middle &amp; MFA-Bypass<\/strong>\u00a0<\/strong>\u00a0<\/h3>\n\n\n\n<p><em>Adversary-in-the-Middle (AiTM)<\/em>-Angriffe erleben ein Comeback. Sie erlauben es Angreifern legitime Kommunikation abzufangen, ohne dass die Opfer etwas merken. Das Ergebnis: Selbst 2FA-Mechanismen lassen sich aushebeln, wenn sie nicht konsequent umgesetzt sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Explodierende Anzahl kritischer Vulnerabilities<\/strong>\u00a0<\/h2>\n\n\n\n<p>En parall\u00e8le de ces tactiques, 2024 aura vu exploser le nombre de <strong>vuln\u00e9rabilit\u00e9s<\/strong> publi\u00e9es : +38,6 % par rapNeben diesen TTPs ist die Zahl der ver\u00f6ffentlichten Schwachstellen 2024 geradezu explodiert: <strong>+38,6 % im Vergleich zu 2023<\/strong>, insgesamt <strong>40.291<\/strong> dokumentierte <em>Schwachstellen<\/em>.<br>Davon wurden <strong>244 aktiv ausgenutzt<\/strong>, h\u00e4ufig in Ransomware-Kampagnen.<\/p>\n\n\n\n<p>Zu den am st\u00e4rksten ausgenutzten Schwachstellen geh\u00f6ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVE-2024-21762 (Fortinet SSLVPN)<\/strong> \u2013 potenziell 150.000 exponierte Systeme.<\/li>\n\n\n\n<li><strong>CVE-2024-21887 + CVE-2023-46805 (Ivanti)<\/strong> \u2013 Exploit-Chains f\u00fcr Code Execution und Security Bypass.<\/li>\n\n\n\n<li><strong>CVE-2024-3400 (Palo Alto GlobalProtect)<\/strong> \u2013 Arbitrary Code Execution mit <em>root privileges<\/em>.<\/li>\n<\/ul>\n\n\n\n<p>APT-Gruppen wie <strong>APT28<\/strong>, <strong>Citrinel Sleet<\/strong> oder <strong>Volt Typhoon<\/strong> nutzen diese L\u00fccken gezielt f\u00fcr Cyberespionage, Sabotage und Datendiebstahl mit erschreckender Effizienz.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fazit: Vorbereitung ist alles<\/strong>\u00a0<\/h2>\n\n\n\n<p>Die zunehmende Komplexit\u00e4t von Angriffen zeigt: Vorbereitung ist unverzichtbar. Unser <strong>Threat Landscape Report 2024\u20132025<\/strong> bietet nicht nur Einblicke, sondern auch konkrete <em>actionable recommendations<\/em>, um Bedrohungen einzud\u00e4mmen.<\/p>\n\n\n\n<p>Von Access Protection \u00fcber OT-Security bis hin zum Patch-Management f\u00fcr Perimeter-Systeme: <strong>jede Ma\u00dfnahme z\u00e4hlt<\/strong>.<\/p>\n\n\n\n<p>\ud83d\udcd8 <strong>Jetzt den vollst\u00e4ndigen <a href=\"https:\/\/info.advens.com\/de\/threat-report-2024-2025?utm_campaign=129755326-2025_Threat_Report_DACH&amp;utm_source=Blog\">Report kostenlos herunterladen<\/a><\/strong> und von den Empfehlungen der Advens-Experten profitieren, um die Bedrohungen von morgen besser zu antizipieren.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/info.advens.com\/de\/threat-report-2024-2025?utm_campaign=129755326-2025_Threat_Report_DACH&amp;utm_source=Blog\" target=\"_blank\" rel=\" noreferrer noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1295\" height=\"422\" src=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature.png\" alt=\"\" class=\"wp-image-25680\" srcset=\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature.png 1295w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature-300x98.png 300w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature-1024x334.png 1024w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature-768x250.png 768w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature-260x85.png 260w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature-696x227.png 696w, https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Copy-of-Template-signature-390x127.png 390w\" sizes=\"auto, (max-width: 1295px) 100vw, 1295px\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu umgehen. Von k\u00fcnstlicher Intelligenz \u00fcber cloudbasierte Umgebungen bis hin zur menschlichen Nachl\u00e4ssigkeit. Hinter den spektakul\u00e4ren Angriffen stecken oft unauff\u00e4llige, aber extrem effektive Taktiken. Hier ein Blick auf die TTPs (Tactics, Techniques &amp; Procedures), die 2024 [&hellip;]<\/p>\n","protected":false},"author":44,"featured_media":24443,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[493],"tags":[],"custom_format":[516],"class_list":["post-25672","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-operations-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick - Advens<\/title>\n<meta name=\"description\" content=\"Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick - Advens\" \/>\n<meta property=\"og:description\" content=\"Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-12T09:32:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-28T07:10:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alexandra Mueller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\"},\"author\":{\"name\":\"Alexandra Mueller\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/b316ffa58318acdbaeb6375b1bb9736b\"},\"headline\":\"Panorama der Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick\",\"datePublished\":\"2025-06-12T09:32:12+00:00\",\"dateModified\":\"2025-07-28T07:10:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\"},\"wordCount\":622,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg\",\"articleSection\":[\"Security Operations\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\",\"url\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\",\"name\":\"Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg\",\"datePublished\":\"2025-06-12T09:32:12+00:00\",\"dateModified\":\"2025-07-28T07:10:19+00:00\",\"description\":\"Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg\",\"width\":1000,\"height\":667,\"caption\":\"Rapport sur l'\u00e9tat de la menace 2025 - Cyberattaques 2024\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security Operations\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/security-operations-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Panorama der Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/b316ffa58318acdbaeb6375b1bb9736b\",\"name\":\"Alexandra Mueller\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b2b455ca051d4dd21d021d91c9f21c65?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b2b455ca051d4dd21d021d91c9f21c65?s=96&d=mm&r=g\",\"caption\":\"Alexandra Mueller\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick - Advens","description":"Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/","og_locale":"de_DE","og_type":"article","og_title":"Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick - Advens","og_description":"Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu","og_url":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/","og_site_name":"Advens","article_published_time":"2025-06-12T09:32:12+00:00","article_modified_time":"2025-07-28T07:10:19+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.advens.test\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg","type":"image\/jpeg"}],"author":"Alexandra Mueller","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/"},"author":{"name":"Alexandra Mueller","@id":"https:\/\/www.advens.test\/#\/schema\/person\/b316ffa58318acdbaeb6375b1bb9736b"},"headline":"Panorama der Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick","datePublished":"2025-06-12T09:32:12+00:00","dateModified":"2025-07-28T07:10:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/"},"wordCount":622,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg","articleSection":["Security Operations"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/","url":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/","name":"Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick - Advens","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg","datePublished":"2025-06-12T09:32:12+00:00","dateModified":"2025-07-28T07:10:19+00:00","description":"Das Jahr 2024 war ein Wendepunkt in der Cybersecurity-Landschaft. Mehr denn je haben Cyberkriminelle innovative Methoden genutzt, um Schutzmechanismen zu","breadcrumb":{"@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg","width":1000,"height":667,"caption":"Rapport sur l'\u00e9tat de la menace 2025 - Cyberattaques 2024"},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/securite-operationnelle\/panorama-des-cyberattaques-en-2024\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/de\/"},{"@type":"ListItem","position":2,"name":"Security Operations","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/media\/security-operations-de\/"},{"@type":"ListItem","position":3,"name":"Panorama der Cyberangriffe 2024-2025: Das Wichtigste im \u00dcberblick"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/b316ffa58318acdbaeb6375b1bb9736b","name":"Alexandra Mueller","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b2b455ca051d4dd21d021d91c9f21c65?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b2b455ca051d4dd21d021d91c9f21c65?s=96&d=mm&r=g","caption":"Alexandra Mueller"}}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/06\/Rapport-sur-letat-de-la-menace-2025-Cyberattaques-2024-1-1.jpg","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/25672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/comments?post=25672"}],"version-history":[{"count":3,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/25672\/revisions"}],"predecessor-version":[{"id":25685,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/posts\/25672\/revisions\/25685"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media\/24443"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/media?parent=25672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/categories?post=25672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/tags?post=25672"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/de\/wp-json\/wp\/v2\/custom_format?post=25672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}