{"id":30721,"date":"2022-07-07T07:53:08","date_gmt":"2022-07-07T07:53:08","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30721"},"modified":"2025-08-07T11:26:21","modified_gmt":"2025-08-07T11:26:21","slug":"7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/","title":{"rendered":"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Die Technologie entwickelt sich st\u00e4ndig weiter, und in diesen Tagen breitet sich das <\/span><b>Internet der Dinge<\/b><span style=\"font-weight: 400;\"> (Internet of Things, IoT) rasant aus. Bis Ende 2022 wird der Markt voraussichtlich <\/span><a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/#:~:text=In%202021%2C%20IoT%20Analytics%20expects,than%2027%20billion%20IoT%20connections.\"><span style=\"font-weight: 400;\">um 18% auf 14,4 Milliarden aktive Verbindungen<\/span><\/a><span style=\"font-weight: 400;\"> wachsen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Obwohl es aufgrund von COVID-19 ein globales Problem in der Lieferkette gibt (u. a. Engp\u00e4sse bei Chips), wird erwartet, dass der Markt bis 2025 auf 27 Millionen aktive <\/span><b>Internet-of-Things-Ger\u00e4te<\/b><span style=\"font-weight: 400;\"> anw\u00e4chst.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">So sehr dieses Wachstum Unternehmen und Nutzer auch begeistert, so wichtig ist es auch, zu verstehen, wie anf\u00e4llig diese Ger\u00e4te f\u00fcr <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/die-10-haeufigsten-arten-von-cyberangriffen\/\"><span style=\"font-weight: 400;\">Cyberangriffe<\/span><\/a><span style=\"font-weight: 400;\"> sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das <\/span><b>Internet der Dinge<\/b><span style=\"font-weight: 400;\">, die die Sicherheit gef\u00e4hrden. <\/span><b>Was ist mit dem Internet der Dinge gemeint?<\/b><span style=\"font-weight: 400;\"> Lesen Sie weiter, um Antworten, Beispiele, h\u00e4ufige IoT-Angriffe und M\u00f6glichkeiten zu deren Vermeidung zu erfahren.<\/span><\/p>\n<h2><b>Was ist das Internet der Dinge?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Wie definieren wir also das <\/span><b>Internet der Dinge oder IoT<\/b><span style=\"font-weight: 400;\">? Es ist ein technisches Ph\u00e4nomen, das sich auf verschiedene Alltagsger\u00e4te wie Thermostate, Autos, K\u00fchlschr\u00e4nke, T\u00fcrschl\u00f6sser, Kameras, Fitness-Tracker, WLAN-Router usw. bezieht, die mit dem Internet oder anderen drahtlosen Kommunikationsnetzwerken verbunden sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Im Grunde genommen umfasst das IoT alle physischen Ger\u00e4te oder \u201eDinge\u201c, die \u00fcber Sensoren, Software, Netzwerke, das Internet usw. miteinander verbunden sind und Daten austauschen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durch diese drahtlose Konnektivit\u00e4t <\/span><b>hilft das Internet der Dinge den Unternehmen<\/b><span style=\"font-weight: 400;\">. Mit IoT-Anwendungen k\u00f6nnen Unternehmen die Abl\u00e4ufe in verschiedenen Betriebsbereichen wie Fertigung, Lieferkette, Vertrieb, Marketing usw. rationalisieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Intelligente Sensoren k\u00f6nnen Verm\u00f6genswerte verfolgen, IoT-Apps k\u00f6nnen Maschinen steuern und intelligente IoT-Ger\u00e4te k\u00f6nnen Daten sammeln \u2013 die Anwendungsf\u00e4lle sind endlos und helfen, Verschwendung zu reduzieren, Prozesse zu optimieren und Kosten zu senken.<\/span><\/p>\n<h3><b>Beispiele f\u00fcr das Internet der Dinge<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Im Folgenden finden Sie einige reale Anwendungen, die Ihnen helfen werden, <\/span><b>das IoT zu verstehen<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>Smart Home<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ein intelligentes Zuhause oder Smart Home ist eine ber\u00fchmte Anwendung des <\/span><b>Internets der Dinge<\/b><span style=\"font-weight: 400;\">, da es relativ taschenfreundlich ist. Amazon Echo, eines der besten <\/span><b>Beispiele f\u00fcr das Internet der Dinge<\/b><span style=\"font-weight: 400;\">, ist ein kompakter intelligenter Lautsprecher, der Nachrichten und Musik abspielt, Fragen \u00fcber das Internet beantwortet, Wecker stellt, das Licht ein- und ausschaltet usw.<\/span><\/p>\n<h2><b>Smart Wearables<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Smart Wearables wie eine Smartwatch k\u00f6nnen viel mehr als nur die Zeit anzeigen. Sie k\u00f6nnen Nachrichten senden, Anrufe entgegennehmen, Musik abspielen, Schritte z\u00e4hlen, soziale Interaktionen anzeigen und vieles mehr. Intelligente Ringe, intelligente Helme und intelligente Kopfh\u00f6rer sind weitere Beispiele f\u00fcr Ger\u00e4te, die mit IoT-Technologie arbeiten.<\/span><\/p>\n<h2><b>Smart Cities<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Das <\/span><b>Internet der Dinge<\/b><span style=\"font-weight: 400;\"> l\u00f6st auch Probleme im Zusammenhang mit Verkehrsstaus, Stra\u00dfensicherheit, Abwasserentsorgung, Stra\u00dfenbeleuchtung, Diebstahl, Umweltverschmutzung usw.<\/span><\/p>\n<h2><b>Vernetzte Fahrzeuge<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">IoT-Fahrzeuge k\u00f6nnen sich \u00fcber drahtlose Netzwerke mit Ger\u00e4ten verbinden. Diese Fahrzeuge bieten zus\u00e4tzlich zu Funktionen wie der Fernverriegelung\/-entriegelung der T\u00fcr, dem \u00d6ffnen des Schiebedachs oder dem Anlassen\/Abstellen des Motors eine WLAN-Konnektivit\u00e4t an Bord. Die Geo-Fencing-Funktionen warnen den Autobesitzer, wenn ein Fahrer eine bestimmte Grenze \u00fcberschritten hat. Dies ist auch f\u00fcr Taxi- und Lkw-Besitzer n\u00fctzlich.<\/span><\/p>\n<h2><b>Was macht das IoT angreifbar?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Ein typisches IoT-Ger\u00e4t hat au\u00dfer einem Standardpasswort keine Sicherheitsfunktionen. Diese Sicherheitsl\u00fccke erm\u00f6glicht es Angreifern, ein ganzes System zu kontrollieren, indem sie ungepatchte Sicherheitsl\u00fccken ausnutzen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Je mehr Ger\u00e4te miteinander verbunden werden k\u00f6nnen, desto mehr M\u00f6glichkeiten gibt es f\u00fcr Cyberkriminelle, dies auszunutzen. Zu den IoT-Schwachstellen geh\u00f6ren also auch Schwachstellen, die nicht mit dem Internet zusammenh\u00e4ngen, wie etwa bei Bluetooth-Ger\u00e4ten.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">IoT-Ger\u00e4te gelten als das schw\u00e4chste Element in einem drahtlosen System und erm\u00f6glichen es Hackern, in ein Netzwerk einzudringen, Computer zu kontrollieren oder sogar <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-malware-und-wie-kann-man-sie-verhindern\/\"><span style=\"font-weight: 400;\">Malware<\/span><\/a><span style=\"font-weight: 400;\"> zu verbreiten. Hier sind ein paar Gr\u00fcnde daf\u00fcr:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mangel an Sicherheitssoftware: <\/b><span style=\"font-weight: 400;\">Die meisten IoT-Ger\u00e4te verf\u00fcgen nicht \u00fcber die M\u00f6glichkeit, einen Virenschutz oder eine Firewall zu integrieren. Sie lassen sich also leicht ausnutzen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mangelndes Bewusstsein f\u00fcr Cybersicherheit: <\/b><span style=\"font-weight: 400;\">Im modernen Zeitalter werden immer mehr Branchen digital. Doch die Abh\u00e4ngigkeit von von Natur aus anf\u00e4lligen IoT-Ger\u00e4ten ist an sich schon eine gro\u00dfe Schwachstelle in der Cybersicherheit, die viele Unternehmen ignorieren \u2013 und die sich Bedrohungsakteure zunutze machen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gro\u00dfe Angriffsfl\u00e4che: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Die drahtlosen Verbindungen zwischen IoT-Ger\u00e4ten stellen eine gr\u00f6\u00dfere Angriffsfl\u00e4che dar, mit unz\u00e4hligen Zugangspunkten, auf die Hacker aus der Ferne zugreifen k\u00f6nnen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>H\u00e4ufige IoT-Angriffe<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Da die meisten Ger\u00e4te des <\/span><b>Internets der Dinge<\/b><span style=\"font-weight: 400;\"> f\u00fcr einfache Aufgaben gebaut sind, werden in ihnen keine strengen Sicherheitsverfahren eingesetzt. B\u00f6swillige Akteure nutzen diese schwachen Sicherheitsstandards aus, um einen der folgenden h\u00e4ufigen Angriffe auf das <\/span><b>Internet der Dinge<\/b><span style=\"font-weight: 400;\"> zu unternehmen.<\/span><\/p>\n<h3><b>Lauschangriff<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Hacker \u00fcberwachen die Netzwerke der Opfer \u00fcber IoT-Ger\u00e4te und erheben heimlich sensible Daten, darunter Bankdaten und Anmeldedaten. Sie k\u00f6nnen sogar ein Gespr\u00e4ch in einem Raum mith\u00f6ren, wenn sie sich in unmittelbarer N\u00e4he befinden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">So ist Ihnen vielleicht nicht bewusst, dass jemand, der in einem Caf\u00e9 in der N\u00e4he Ihres Hauses Kaffee trinkt, Ihre Gespr\u00e4che ausspionieren kann, indem er ein IoT-f\u00e4higes Smart-Ger\u00e4t in Ihrem Zimmer nutzt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dies geschieht durch Ausnutzung ungesicherter oder schwach gesicherter Netzwerke, in denen solche Ger\u00e4te betrieben werden.<\/span><\/p>\n<h3><b>Angriff zur Eskalation von Privilegien<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Es ist wichtig, alles \u00fcber <\/span><b>das Internet der Dinge<\/b><span style=\"font-weight: 400;\"> zu wissen, da professionelle Hacker auch Betriebssysteme angreifen k\u00f6nnen. Sie nutzen ungepatchte Schwachstellen oder <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-zero-day-exploit-und-wie-kann-man-ihn-verhindern\/\"><span style=\"font-weight: 400;\">Zero-Day-Schwachstellen<\/span><\/a><span style=\"font-weight: 400;\"> in IoT-Ger\u00e4ten aus, um Privilegien auf die Administratorebene auszuweiten und die volle Kontrolle \u00fcber das System zu \u00fcbernehmen.<\/span><\/p>\n<h3><b>Brute-Force-Angriff<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Fast <\/span><a href=\"https:\/\/cisomag.com\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">84% der Unternehmen setzen IoT-Ger\u00e4te ein<\/span><\/a><span style=\"font-weight: 400;\">, aber nur 50% haben angemessene Sicherheitsma\u00dfnahmen ergriffen, darunter die regelm\u00e4\u00dfige \u00c4nderung von Passw\u00f6rtern. Voreingestellte, unver\u00e4nderte und schwache Passw\u00f6rter erm\u00f6glichen es Cyber-Akteuren, <\/span><span style=\"font-weight: 400;\">Brute-Force-Angriffe<\/span><span style=\"font-weight: 400;\"> durchzuf\u00fchren. Sie verwenden die Trial-and-Error-Methode, um Passw\u00f6rter mit allen m\u00f6glichen Kombinationen zu knacken und in Systeme, Konten oder Netzwerke einzudringen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Je schw\u00e4cher oder \u00e4lter Ihr Passwort ist, desto leichter wird es f\u00fcr Angreifer, es zu knacken.<\/span><\/p>\n<h3><b>Einschleusung b\u00f6sartiger Knoten<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cyberkriminelle schleusen b\u00f6sartige Skripte zwischen legitime Knoten ein, um auf Daten zuzugreifen, die zwischen verbundenen Knoten ausgetauscht werden. Dies ist im Allgemeinen m\u00f6glich, weil niemand IoT-Ger\u00e4te \u00fcberwacht.<\/span><\/p>\n<h3><b>Firmware-Hijacking<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Bei so vielen IoT-Ger\u00e4ten, Marken und Produkten ist Firmware-Hijacking ein gro\u00dfes Problem. B\u00f6sewichte senden ihren Opfern gef\u00e4lschte Update-Benachrichtigungen mit besch\u00e4digten Links. Diese Links leiten die Nutzer auf eine b\u00f6sartige Website um, auf der sie aufgefordert werden, pers\u00f6nliche Daten anzugeben oder ihre Systeme mit Malware zu infizieren.<\/span><\/p>\n<h3><b>DDoS<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">In letzter Zeit hat die Zahl der Distributed-Denial-of-Service- oder DDoS-Angriffe stark zugenommen. Das Ziel ist es, einen einzelnen Server \u00fcber mehrere Ger\u00e4te anzugreifen. Hacker verwenden Botnet-Malware, um einen DDoS-Angriff \u00fcber infizierte oder \u201ezombifizierte\u201c IoT-Ger\u00e4te zu versuchen.<\/span><\/p>\n<h3><b>Physische Manipulationen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Auf IoT-Ger\u00e4te wie Autos kann von au\u00dfen zugegriffen werden, da es in einer offenen Umgebung keine Kontrolle dar\u00fcber gibt, wer sie ber\u00fchren kann. Angreifer fassen also durch physische Manipulationen Fu\u00df, um einen gezielten Angriff durchzuf\u00fchren.<\/span><\/p>\n<h2><b>Minimieren Sie die Risiken f\u00fcr IoT-Ger\u00e4te<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Nachdem sie verstanden haben, <\/span><b>was das Internet der Dinge oder IoT ist<\/b><span style=\"font-weight: 400;\">, sollten Unternehmen ihre Mitarbeiter \u00fcber die unten aufgef\u00fchrten Pr\u00e4ventivma\u00dfnahmen aufkl\u00e4ren.<\/span><\/p>\n<h3><b>Denken Sie fr\u00fchzeitig an die Sicherheit<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">IT-Unternehmen, die Ger\u00e4te f\u00fcr das <\/span><a href=\"https:\/\/www.apriorit.com\/white-papers\/513-iot-security\" target=\"_blank\" rel=\"noopener\"><b>Internet der Dinge<\/b><\/a><span style=\"font-weight: 400;\"> entwerfen und herstellen, sollten die Sicherheitsstandards bereits in der Entwicklungsphase verbessern. Standardm\u00e4\u00dfige Sicherheitsfunktionen sch\u00fctzen die Betriebssysteme und verhindern das Eindringen von Malware.<\/span><\/p>\n<h3><b>Implementieren Sie eine Infrastruktur mit \u00f6ffentlichen Schl\u00fcsseln und digitalen Zertifikaten<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Die Public Key Infrastructure (PKI) sch\u00fctzt Client-Server-Verbindungen, die zwischen verschiedenen Ger\u00e4ten bestehen. Sie verschl\u00fcsselt und entschl\u00fcsselt wichtige Daten und Interaktionen zwischen Netzwerken mit Hilfe von digitalen Zertifikaten, die f\u00fcr die Kryptografie verwendet werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Durch die Implementierung von PKI und digitalen Zertifikaten werden die Nutzer gesch\u00fctzt, indem Textinformationen, die sie bei vertraulichen Transaktionen direkt in Websites eingeben, verborgen werden.<\/span><\/p>\n<h3><b>Passwortschutz<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Aktivieren Sie einen Passwortschutz auf allen IoT-Ger\u00e4ten. Ein sicheres Passwort besteht aus mindestens 12 Zeichen und einer Kombination aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Verwenden Sie immer individuelle Passw\u00f6rter f\u00fcr jedes Ger\u00e4t und Konto. Legen Sie auch keine Passw\u00f6rter fest, die man erraten kann, wie z. B. den Namen Ihres Haustiers, Ihr Geburtsdatum, Ihre Adresse, Ihr Lieblingsrestaurant usw.<\/span><\/p>\n<h3><b>Ergreifen Sie physische Schutzma\u00dfnahmen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Bedrohungsakteure k\u00f6nnen Ger\u00e4te stehlen und sie knacken, um Schaltkreise, Anschl\u00fcsse und Chips zu manipulieren. Manchmal werden Aufkleber mit Standardpassw\u00f6rtern in Ger\u00e4tegeh\u00e4use geklebt, die es ihnen erm\u00f6glichen, leicht in Systeme einzudringen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sie k\u00f6nnen Ger\u00e4te physisch sch\u00fctzen, indem Sie sie in einem verschlossenen Geh\u00e4use unterbringen. Sie m\u00fcssen auch Ma\u00dfnahmen ergreifen, um die Anschl\u00fcsse abzudecken, da diese besonders anf\u00e4llig f\u00fcr Angriffe aus dem <\/span><b>Internet der Dinge<\/b><span style=\"font-weight: 400;\"> sind.<\/span><\/p>\n<h3><b>Verst\u00e4rken Sie die Netzwerk- und API-Sicherheit<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Netzwerksicherheit ist durch Anti-Malware, Antivirus, Firewall und andere Sicherheitssoftware m\u00f6glich. Sie sollten die Portweiterleitung deaktivieren und sicherstellen, dass die Ports geschlossen sind, wenn sie nicht verwendet werden.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Sicherheit der Anwendungsprogrammierschnittstelle (Application Programming Interface, API) sch\u00fctzt auch die zwischen IoT-Ger\u00e4ten und Back-End-Systemen ausgetauschten Daten. Sie erlaubt nur autorisierten Stellen den Zugriff darauf.<\/span><\/p>\n<h2><b>Fazit<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Die Sicherheit von IoT-Ger\u00e4ten darf nicht vernachl\u00e4ssigt werden, da Hacker sie f\u00fcr verschiedene Arten von Cyberkriminalit\u00e4t wie Malware-Angriffe, Passwortmissbrauch, DDoS-Angriffe usw. nutzen k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da immer mehr Unternehmen auf Smart-Technologie setzen, steigt auch die Zahl der Angriffsm\u00f6glichkeiten. Sch\u00fctzen Sie Ihr Unternehmen, Ihre Mitarbeiter, Lieferanten und Kunden, indem Sie robuste IoT-Sicherheitsprotokolle und Pr\u00e4ventivma\u00dfnahmen implementieren.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Technologie entwickelt sich st\u00e4ndig weiter, und in &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-30721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>7 h\u00e4ufige IoT-Angriffe, die Ihre Sicherheit gef\u00e4hrden<\/title>\n<meta name=\"description\" content=\"In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das Internet der Dinge, die die Sicherheit gef\u00e4hrden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das Internet der Dinge, die die Sicherheit gef\u00e4hrden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-07T07:53:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T11:26:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen\",\"datePublished\":\"2022-07-07T07:53:08+00:00\",\"dateModified\":\"2025-08-07T11:26:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/\"},\"wordCount\":1586,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/\",\"name\":\"7 h\u00e4ufige IoT-Angriffe, die Ihre Sicherheit gef\u00e4hrden\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg\",\"datePublished\":\"2022-07-07T07:53:08+00:00\",\"dateModified\":\"2025-08-07T11:26:21+00:00\",\"description\":\"In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das Internet der Dinge, die die Sicherheit gef\u00e4hrden.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/07\\\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"blue cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersicherheit\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/category\\\/blog-de\\\/cybersicherheit-de\\\/cyberangriffe-und-cyberbedrohungen\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"7 h\u00e4ufige IoT-Angriffe, die Ihre Sicherheit gef\u00e4hrden","description":"In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das Internet der Dinge, die die Sicherheit gef\u00e4hrden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/","og_locale":"de_DE","og_type":"article","og_title":"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen","og_description":"In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das Internet der Dinge, die die Sicherheit gef\u00e4hrden.","og_url":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-07-07T07:53:08+00:00","article_modified_time":"2025-08-07T11:26:21+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen","datePublished":"2022-07-07T07:53:08+00:00","dateModified":"2025-08-07T11:26:21+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/"},"wordCount":1586,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/","url":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/","name":"7 h\u00e4ufige IoT-Angriffe, die Ihre Sicherheit gef\u00e4hrden","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg","datePublished":"2022-07-07T07:53:08+00:00","dateModified":"2025-08-07T11:26:21+00:00","description":"In diesem Artikel erfahren Sie mehr \u00fcber die 7 h\u00e4ufigsten Angriffe auf das Internet der Dinge, die die Sicherheit gef\u00e4hrden.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg","width":1440,"height":910,"caption":"blue cover"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/7-haeufige-angriffe-auf-das-internet-der-dinge-iot-die-die-sicherheit-beeintraechtigen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":4,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":5,"name":"7 h\u00e4ufige Angriffe auf das Internet der Dinge (IoT), die die Sicherheit beeintr\u00e4chtigen"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/07\/X-Common-Internet-of-Things-IoT-Attacks-that-Compromise-Security-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/30721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=30721"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/30721\/revisions"}],"predecessor-version":[{"id":46677,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/30721\/revisions\/46677"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32840"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=30721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=30721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=30721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}