{"id":21506,"date":"2022-02-03T11:57:43","date_gmt":"2022-02-03T11:57:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21506"},"modified":"2023-06-09T12:43:01","modified_gmt":"2023-06-09T12:43:01","slug":"social-engineering-trends-im-bereich-cybersecurity","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/","title":{"rendered":"Social-Engineering-Trends im Bereich Cybersecurity"},"content":{"rendered":"

Cyber-Bedrohungen stellen weiterhin ein wachsendes Sicherheitsproblem dar, wobei jeden Tag neue Angriffsvektoren auftauchen. Die meisten Cyberkriminellen verlassen sich bei der Ausf\u00fchrung auf Social-Engineering-Taktiken, da sie die menschliche Begierde, Neugierde, Angst und Dringlichkeit ausnutzen.<\/span><\/p>\n

J\u00fcrgen Stock, Generalsekret\u00e4r von Interpol sagt dazu:<\/span><\/p>\n

\u201eCyberkriminelle entwickeln und verbessern ihre Angriffe in einem beunruhigenden Tempo und nutzen die Unsicherheit und Angst aus, die durch die unsichere wirtschaftliche und soziale Lage verursacht werden.\u201c<\/i><\/b><\/p>\n

Aus diesem Grund m\u00fcssen sich Cybersecurity-Experten an diese sich entwickelnden <\/span>Social-Engineering-Trends<\/b> anpassen, um ihre Infrastruktur und Systeme zu sch\u00fctzen.<\/span><\/p>\n

W\u00e4hrend der COVID-19-Pandemie erlebten die meisten Organisationen einen Anstieg der Phishing-Angriffe. Einige Cyberkriminelle <\/span>geben sich sogar als Vertreter der Weltgesundheitsorganisation aus<\/span><\/a>, um Menschen zur Herausgabe sensibler Informationen zu verleiten.<\/span><\/p>\n

Im Jahr 2020 stiegen die Phishing-Angriffe auf dem H\u00f6hepunkt der COVID-19-Pandemie <\/span>um 220 %<\/span><\/a>. Laut CBS News waren 36 % der erfolgreichen Angriffe auf Unternehmen mit Phishing verbunden, was einen Anstieg von 11 % im letzten Jahr bedeutet.<\/span><\/p>\n

Werfen wir einen genaueren Blick auf <\/span>die wichtigsten Cybersecurity-Trends f\u00fcr 2022<\/b>.<\/span><\/p>\n

Deep Fakes sind ein tiefsitzendes Problem<\/b><\/h2>\n

Die Entwicklung der modernen Technologie hat verschiedene Innovationen hervorgebracht, von denen eine ganz besonders f\u00fcr Aufruhr in der Cyberwelt sorgt: Deep Fakes. Es handelt sich um einen der <\/span>Top-Trends in der Cybersicherheit 2022<\/b>. Deepfake nutzt KI-Technologie, um gef\u00e4lschte Videos, Bilder oder Audioaufnahmen von echten Menschen zu erstellen.<\/span><\/p>\n

Deepfake ist sehr \u00fcberzeugend, und seine Weiterentwicklung kann es schwierig machen, zwischen gef\u00e4lschten und echten Inhalten zu unterscheiden. Obwohl Deepfake noch ein neuer Trend im Bereich der k\u00fcnstlichen Intelligenz (KI) ist, sollten sowohl Einzelpersonen als auch Unternehmen vorsichtig sein, da es eine wichtige Rolle bei aufkommenden Trends in der Cyberkriminalit\u00e4t und beim Betrug spielen kann.<\/span><\/p>\n

Angreifer k\u00f6nnen Deepfake-Technologie nutzen, um gef\u00e4lschte Videos von hochrangigen Regierungsvertretern zu erstellen, Fehlinformationen zu verbreiten, Hass zu sch\u00fcren und Stimmungen zu manipulieren. Im Jahr 2020 wurden die Kosten eines Deepfake-Angriffs <\/span>auf rund 250 Millionen US-Dollar gesch\u00e4tzt<\/span><\/a>, wobei die Technologie noch in den Kinderschuhen steckt.<\/span><\/p>\n

Es ist unbestreitbar, dass Cyberkriminelle mit der Weiterentwicklung der Deepfake-Technologie fortschrittliche Wege finden werden, um sie gegen Einzelpersonen und Organisationen einzusetzen.<\/span><\/p>\n

Phishing-as-a-Service (PaaS) setzt neue Ma\u00dfst\u00e4be<\/b><\/h2>\n

Vom Klicken auf b\u00f6sartige Links bis zum Herunterladen von E-Mail-Anh\u00e4ngen \u2013 Phishing ist eine der am h\u00e4ufigsten eingesetzten Social-Engineering-Taktiken. Mit den Fortschritten in der Cybersicherheit entwickeln Angreifer immer ausgefeiltere Methoden zur Durchf\u00fchrung ihrer Phishing-Angriffe.<\/span><\/p>\n

Phishing-as-a-Service ist einer der neuen <\/span>Trends in der Cybersecurity-Branche<\/b>, den erfahrene Social-Engineering-Angreifer nutzen, um die Netzwerke von Unternehmen zu kompromittieren. Cyberkriminelle k\u00f6nnen jetzt Phishing-Kits oder -Tools mieten oder kaufen, um Anmeldeinformationen und andere vertrauliche Daten zu stehlen.<\/span><\/p>\n

Cyberkriminelle k\u00f6nnen Phishing-Kits bereits f\u00fcr 20 US-Dollar erwerben, w\u00e4hrend Spitzenl\u00f6sungen rund 200 US-Dollar kosten. Mit zunehmender Beliebtheit wurde der Verkauf von <\/span>Phishing-Kits teurer und lag 2019 bei 120 US-Dollar<\/span><\/a>.<\/span><\/p>\n

Im Oktober 2021 ver\u00f6ffentlichte Microsoft eine Untersuchung der BulletProofLink PaaS, die in einer einzigen Kampagne \u00fcber 300.000 Sub-Domains ausnutzte.<\/span><\/p>\n

2021 wurde ein <\/span>neues Phishing-Kit<\/span><\/a> aufgedeckt, das als LogoKit bekannt ist und automatisch das Logo des Opfers auf die b\u00f6sartige Anmeldeseite zieht. Dieses neue Kit wurde auf mindestens 700 Domains entdeckt, die Dienste wie Adobe Document Cloud, SharePoint, Office 365 OneDrive und viele andere nachahmen und angreifen.<\/span><\/p>\n

Von der Regierung gesponsertes Social Engineering wird fortgesetzt<\/b><\/h2>\n

Die digitale Infrastruktur ist ein integraler Bestandteil der t\u00e4glichen Arbeit einer Nation, weshalb Schurkenstaaten die Eins\u00e4tze in der Cyberkriegsf\u00fchrung erh\u00f6hen. Diese Art von Angriffen dient den Interessen einer Nation im In- und Ausland. Der Angriff kann vom Absturz der Website eines Staates bis zur Sabotage des Finanzsystems eines Landes reichen.<\/span><\/p>\n

Microsoft hat Berichten zufolge zwischen Juli 2019 und Juni 2020 13.000 Benachrichtigungen verschickt, in denen Kontoinhaber vor von der Regierung gesponserten Angriffen gewarnt wurden. Dies war dieselbe Taktik, die Berichten zufolge von russischen Hackern verwendet wurde, um E-Mails von der Democratic National Convention zu hacken und durchsickern zu lassen, um die ehemalige amerikanische Pr\u00e4sidentschaftskandidatin Hillary Clinton zu sch\u00e4digen.<\/span><\/p>\n

Von der Regierung unterst\u00fctztes Hacking wird auch in der modernen Kriegsf\u00fchrung eingesetzt. Zus\u00e4tzlich zu den realen K\u00e4mpfen zwischen Armeen sind auch Cyberspace-K\u00e4mpfe zwischen Nationen \u00fcblich.<\/span><\/p>\n

Phishing h\u00e4lt sich hartn\u00e4ckig<\/b><\/h2>\n

Trotz des Auftauchens neuer Bedrohungen ist Phishing nach wie vor eine der meistgenutzten Taktiken von Angreifern, um Systeme zu kompromittieren. Die COVID-19-Pandemie f\u00fchrte aus vielen Gr\u00fcnden zu einer Zunahme von Phishing-Angriffen. Dazu geh\u00f6ren die nachlassende Wachsamkeit von Menschen, die von zu Hause aus arbeiten, das Ausnutzen von Viren\u00e4ngsten und Betr\u00fcgereien im Zusammenhang mit Impfungen. Es gibt bestimmte Arten von Phishing, die unserer Einsch\u00e4tzung nach im Jahr 2022 besonders stark sein werden.<\/span><\/p>\n

Einwilligungs-Phishing<\/b><\/h3>\n

Einwilligungs-Phishing ist eine Social-Engineering-Technik, bei der mithilfe b\u00f6sartiger Apps die Einwilligung der Benutzer f\u00fcr den Zugriff auf Netzwerkressourcen des Unternehmens eingeholt wird. Diese b\u00f6sartigen Apps m\u00fcssen keinen Code auf dem Ger\u00e4t des Benutzers ausf\u00fchren, sodass die Endpunktsicherheit leicht umgangen werden kann.<\/span><\/p>\n

Der <\/span>Angriff auf das SANS Institute<\/span> im August 2020 ist ein hervorragendes Beispiel f\u00fcr Einwilligungs-Phishing. Er f\u00fchrte zum Verlust von rund 28.000 Datens\u00e4tzen mit personenbezogenen Daten. Ein b\u00f6sartiges Office-365-Add-on veranlasste ein E-Mail-Konto der Mitarbeiter, E-Mails automatisch an die E-Mail-Adresse eines Angreifers weiterzuleiten.<\/span><\/p>\n

Angler-Phishing<\/b><\/h3>\n

Ein weiterer Phishing-Trend, auf den Unternehmen im Jahr 2022 achten m\u00fcssen, ist <\/span>Angler-Phishing<\/span><\/a>. Dabei werden Personen \u00fcber soziale Medien kontaktiert, w\u00e4hrend sich die Angreifer als Kundendienstmitarbeiter eines Unternehmens ausgeben. Die Tatsache, dass Menschen in sozialen Medien nach Hilfe suchen, macht diesen Angriff zu einem effektiven Mittel, um Nutzer zur Preisgabe ihrer Anmeldedaten zu bewegen.<\/span><\/p>\n

Da die Nutzung sozialer Medien zunimmt, sollten Unternehmen im Jahr 2022 mit einer Zunahme von Angler-Phishing-Angriffen rechnen. Cyberangreifer setzen diese Taktik aufgrund ihrer Effektivit\u00e4t ein. Sie erstellen gef\u00e4lschte Konten des Kundensupports eines Unternehmens und warten dann auf Kunden, die um Hilfe bitten.<\/span><\/p>\n

Hochschuleinrichtungen sichern ihre Infrastruktur<\/b><\/h2>\n

Das Hochschulwesen war und wird auch im Jahr 2022 ein attraktives Ziel f\u00fcr Cyberkriminelle sein. Zu den <\/span>Trends bei der Cybersicherheit im Hochschulbereich<\/b> geh\u00f6rt die <\/span>Einf\u00fchrung von E-Mail-Sicherheitsprotokollen<\/span><\/a>. Immer mehr Einrichtungen erkennen die Bedeutung von SPF, DKIM und DMARC f\u00fcr den Schutz einer gro\u00dfen Menge an personenbezogenen Daten, Forschungsinformationen und medizinischen Unterlagen, die sie speichern und mit denen sie arbeiten.<\/span><\/p>\n

Laut Microsoft Security Intelligence gab es im <\/span>Bildungssektor<\/span><\/a> allein in den letzten 30 Tagen <\/span>mehr Malware-Begegnungen als in jeder anderen Branche<\/span><\/a>. In einer von Campus Technology durchgef\u00fchrten <\/span>Umfrage aus dem Jahr 2021<\/span><\/a> wird behauptet, dass Einrichtungen, die Opfer von Cyberangriffen wurden, durchschnittlich 366.000 US-Dollar f\u00fcr die Wiederherstellung ausgaben. Ein Drittel dieser Einrichtungen ben\u00f6tigte einen Monat oder l\u00e4nger, um den Angriff zu identifizieren, zu bew\u00e4ltigen und zu beheben.<\/span><\/p>\n

Angreifer nehmen Managed Service Provider (MSPs) ins Visier<\/b><\/h2>\n

MSPs haben immer Zugriff auf das Netzwerk und die Systeme ihrer Kunden. In diesem Fall ben\u00f6tigen MSPs Tools f\u00fcr die Fern\u00fcberwachung und -verwaltung (Remote Monitoring and Management, RMM), um auf die Netzwerke ihrer Kunden zuzugreifen und sie aus der Ferne zu verwalten und zu steuern. Angreifer k\u00f6nnen diese RMM-Tools f\u00fcr einen b\u00f6swilligen Fernzugriff aus einer kompromittierten MSP-Umgebung ausnutzen.<\/span><\/p>\n

MSPs haben viele Kunden aus verschiedenen Branchen, und ein Angriff auf sie ist f\u00fcr Hacker besonders wertvoll. Angreifer brauchen nur einen MSP ins Visier zu nehmen, k\u00f6nnen aber den Vorteil des Zugriffs auf Informationen und digitale Werte vieler Unternehmen nutzen. Wird beispielsweise ein MSP erpresst, kann der Angreifer eine hohe Zahlung vom MSP oder kleine Zahlungen von jedem betroffenen Kunden verlangen.<\/span><\/p>\n

Anbieter von verwalteten Diensten m\u00fcssen \u00fcber <\/span>leistungsf\u00e4hige Sicherheitssysteme<\/span><\/a> verf\u00fcgen, um Kundendaten zu sch\u00fctzen. Wenn es dem MSP beispielsweise nicht gelingt, seine Infrastruktur mit Hilfe von E-Mail-Sicherheitsprotokollen (SPF, DKIM und DMARC) vor Phishing und Spoofing zu sch\u00fctzen, k\u00f6nnten die Kunden Phishing- und Spoofing-Angriffe, Spam-Flows, Ransomware und andere schlimme Folgen erleben.<\/span><\/p>\n

Business Email Compromise (BEC) wird teuer<\/b><\/h2>\n

Nach Angaben des Federal Bureau of Investigation (FBI) ist die Kompromittierung von Gesch\u00e4fts-E-Mails (Business Email Compromise, BEC) eines der <\/span>finanziell sch\u00e4dlichsten Online-Verbrechen<\/span><\/a>. Bei diesem Angriff wird die Tatsache ausgenutzt, dass ein Unternehmen zur Abwicklung seiner Gesch\u00e4fte auf E-Mails angewiesen ist. Die Angreifer geben sich als legitime Gesch\u00e4ftskontakte aus, um die Zielpersonen dazu zu bringen, Geld zu \u00fcberweisen oder Zugang zu sensiblen Unternehmensressourcen zu gew\u00e4hren.<\/span><\/p>\n

Laut einer <\/span>Ponemon-Studie aus dem Jahr 2021<\/span><\/a> belaufen sich die durchschnittlichen j\u00e4hrlichen Kosten f\u00fcr BEC-Phishing auf 5,56 Millionen US-Dollar. Wenn F\u00fchrungskr\u00e4fte betroffen sind, belaufen sich die potenziellen Kosten auf sch\u00e4tzungsweise \u00fcber 150 Millionen US-Dollar.<\/span><\/p>\n

Selbst wenn das Risiko nicht die Aufmerksamkeit der obersten F\u00fchrungsebene erregt, bel\u00e4uft sich der durchschnittliche Gesamtbetrag, der j\u00e4hrlich an BEC-Cyberkriminelle gezahlt wird, auf etwa 1,17 Millionen US-Dollar. <\/span>Laut Gartner<\/span><\/a> werden sich BEC-Angriffe bis zum Jahr 2023 j\u00e4hrlich verdoppeln, wobei die durchschnittlichen Kosten f\u00fcr die Opfer schockierende 5 Millionen US-Dollar betragen werden.<\/span><\/p>\n

Kryptow\u00e4hrung und Social Engineering gehen Hand in Hand<\/b><\/h2>\n

Die Welt der Kryptow\u00e4hrungen hat seit der Einf\u00fchrung von Bitcoin im Jahr 2008 einen Boom erlebt. Heute wird 1 BTC mit \u00fcber 41.000 US-Dollar bewertet (und ist w\u00e4hrend der Bearbeitung dieses Artikels sicherlich noch gestiegen). Die Aufregung dar\u00fcber, dass die M\u00e4rkte f\u00fcr Kryptow\u00e4hrungen enorme Gewinne generieren k\u00f6nnen, hat in extrem kurzer Zeit Neulinge in diesen Bereich gezogen.<\/span><\/p>\n

Selbst diejenigen, die nicht verstehen, wie der Markt funktioniert, investieren schlie\u00dflich ohne gr\u00fcndliche Recherche. Social Engineering nutzt die Angst, das Halbwissen und die Gier der Menschen aus, um schnelles Geld zu machen. Dies f\u00fchrt schlie\u00dflich dazu, dass aufstrebende Krypto-Investoren falschen Versprechungen durch Airdrops und Werbegeschenke hinterherlaufen. Im Jahr 2021 erbeuteten Cyberkriminelle <\/span>Kryptow\u00e4hrungen im Wert von 14 Milliarden US-Dollar<\/span>, und auch im Jahr 2022 wird der Trend in diesem Bereich zunehmen.<\/span><\/p>\n

Fazit<\/b><\/h2>\n

Im Zuge des technologischen Fortschritts nutzen Angreifer die neuesten und besten Trends, um ihre Social-Engineering-Taktiken noch \u00fcberzeugender zu gestalten. Unternehmen m\u00fcssen sich \u00fcber digitale und <\/span>Social-Engineering-Schutztrends<\/b> auf dem Laufenden halten, damit sie die besten Sicherheitspraktiken zur Abwehr neuer Angriffsarten und -methoden einsetzen k\u00f6nnen.<\/span><\/p>\n

Sie m\u00fcssen Ihre Mitarbeiter unbedingt \u00fcber die Social-Engineering-Taktiken aufkl\u00e4ren, die Angreifer einsetzen, um Netzwerksysteme zu kompromittieren. Installieren Sie ausgefeilte Antivirenl\u00f6sungen in Ihren Netzwerken, verwenden Sie die neuesten E-Mail-Sicherheitsprotokolle und halten Sie sie stets auf dem neuesten Stand.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Cyber-Bedrohungen stellen weiterhin ein wachsendes Sicherheitsproblem dar, wobei …<\/p>\n","protected":false},"author":6,"featured_media":20213,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,290,419,426],"tags":[],"class_list":["post-21506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cyberattacks-cyberthreats","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nSocial-Engineering-Trends im Bereich Cybersecurity | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Die Cybersicherheit entwickelt sich mit der technologischen Entwicklung weiter und die Trends im Bereich Social Engineering \u00e4ndern sich jedes Jahr. Schauen wir uns die Prognosen f\u00fcr 2022 an!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social-Engineering-Trends im Bereich Cybersecurity\" \/>\n<meta property=\"og:description\" content=\"Die Cybersicherheit entwickelt sich mit der technologischen Entwicklung weiter und die Trends im Bereich Social Engineering \u00e4ndern sich jedes Jahr. Schauen wir uns die Prognosen f\u00fcr 2022 an!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-03T11:57:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:43:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Social-Engineering-Trends im Bereich Cybersecurity\",\"datePublished\":\"2022-02-03T11:57:43+00:00\",\"dateModified\":\"2023-06-09T12:43:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\"},\"wordCount\":1667,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cyberattacks and Cyberthreats\",\"Cybersicherheit\",\"Social Engineering\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\",\"name\":\"Social-Engineering-Trends im Bereich Cybersecurity | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"datePublished\":\"2022-02-03T11:57:43+00:00\",\"dateModified\":\"2023-06-09T12:43:01+00:00\",\"description\":\"Die Cybersicherheit entwickelt sich mit der technologischen Entwicklung weiter und die Trends im Bereich Social Engineering \u00e4ndern sich jedes Jahr. Schauen wir uns die Prognosen f\u00fcr 2022 an!\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"width\":1440,\"height\":910,\"caption\":\"24.01 8\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Social Engineering\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social-Engineering-Trends im Bereich Cybersecurity\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Social-Engineering-Trends im Bereich Cybersecurity | EasyDMARC","description":"Die Cybersicherheit entwickelt sich mit der technologischen Entwicklung weiter und die Trends im Bereich Social Engineering \u00e4ndern sich jedes Jahr. Schauen wir uns die Prognosen f\u00fcr 2022 an!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/","og_locale":"de_DE","og_type":"article","og_title":"Social-Engineering-Trends im Bereich Cybersecurity","og_description":"Die Cybersicherheit entwickelt sich mit der technologischen Entwicklung weiter und die Trends im Bereich Social Engineering \u00e4ndern sich jedes Jahr. Schauen wir uns die Prognosen f\u00fcr 2022 an!","og_url":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-03T11:57:43+00:00","article_modified_time":"2023-06-09T12:43:01+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Social-Engineering-Trends im Bereich Cybersecurity","datePublished":"2022-02-03T11:57:43+00:00","dateModified":"2023-06-09T12:43:01+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/"},"wordCount":1667,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cyberattacks and Cyberthreats","Cybersicherheit","Social Engineering"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/","url":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/","name":"Social-Engineering-Trends im Bereich Cybersecurity | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","datePublished":"2022-02-03T11:57:43+00:00","dateModified":"2023-06-09T12:43:01+00:00","description":"Die Cybersicherheit entwickelt sich mit der technologischen Entwicklung weiter und die Trends im Bereich Social Engineering \u00e4ndern sich jedes Jahr. Schauen wir uns die Prognosen f\u00fcr 2022 an!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","width":1440,"height":910,"caption":"24.01 8"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-trends-im-bereich-cybersecurity\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/social-engineering-de\/"},{"@type":"ListItem","position":5,"name":"Social-Engineering-Trends im Bereich Cybersecurity"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=21506"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/21506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/20213"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=21506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=21506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=21506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}