{"id":28898,"date":"2021-09-20T13:37:43","date_gmt":"2021-09-20T13:37:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28898"},"modified":"2025-08-06T08:00:40","modified_gmt":"2025-08-06T08:00:40","slug":"cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/","title":{"rendered":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cyber-Bedrohungen sind allgegenw\u00e4rtig, und sie entwickeln sich unaufh\u00f6rlich weiter. Unternehmen m\u00fcssen heutzutage aktiv Informationen \u00fcber ihr Unternehmen, ihre Mitarbeiter, Kunden und Partner sch\u00fctzen, unabh\u00e4ngig davon, in welcher Branche sie t\u00e4tig sind.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hacker haben es in der Regel auf Branchen abgesehen, die sie f\u00fcr gro\u00dfe finanzielle Gewinne und personenbezogene Daten ausnutzen k\u00f6nnen. Je mehr Daten Sie speichern, desto h\u00f6her ist das Risiko, die Aufmerksamkeit von Cyber-Bedrohungsakteuren zu erregen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir beginnen eine Reihe von Artikeln, die aus 5 Modulen bestehen und sich mit folgenden Themen befassen werden:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wer k\u00f6nnte es auf Ihre Unternehmensdaten abgesehen haben?<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Welche Methoden, Taktiken und Techniken verwenden sie?<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Das erste Modul f\u00fchrt in die Grundlagen der Terminologie f\u00fcr Bedrohungen und Bedrohungsakteure ein und beschreibt die Begriffe eines Cyberangriffs anhand eines einfachen E-Mail-Beispiels.<\/span><\/p>\n<h2><strong>Cyber-Bedrohungsakteure: Die wichtigsten Begriffe, die Sie kennen m\u00fcssen<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Bevor wir uns mit den Bedrohungsakteuren und ihren Taktiken befassen, finden Sie hier einige Begriffe, die Ihnen helfen werden, sich in diesem Thema zurechtzufinden.\u00a0<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bedrohungsakteur: Eine Person, Gruppe oder Einrichtung, die eine Bedrohung f\u00fcr die Cybersicherheit eines Unternehmens darstellt.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cyberangriff: Der Diebstahl, die Ver\u00e4nderung oder die Zerst\u00f6rung von Daten oder Verm\u00f6genswerten, die sich im Besitz des Unternehmens befinden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Bedrohung: Jede Aktivit\u00e4t, die die Daten oder Verm\u00f6genswerte eines Unternehmens in Gefahr bringt.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Schwachstelle: Eine Schwachstelle, die von einem Cyber-Bedrohungsakteur ausgenutzt oder ausgel\u00f6st werden k\u00f6nnte.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verlust: Die negative Auswirkung aufgrund kompromittierter vertraulicher Informationen in einer Organisation.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Cyber-Risiko: Die Wahrscheinlichkeit einer Bedrohung, die zur Ausnutzung einer Schwachstelle und zur Gef\u00e4hrdung von Daten (Verlust) f\u00fchren kann.<\/span><\/span><\/li>\n<\/ul>\n<h2><strong>Was ist ein Cyberangriff: Ein Beispiel<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Einer der am weitesten verbreiteten Angriffsarten ist das Social Engineering, bei dem jemand aus dem Unternehmen auf eine b\u00f6sartige URL oder einen Anhang hereinfallen muss. Diese werden in der Regel in einer E-Mail an ahnungslose Personen verschickt.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ein anschauliches Beispiel f\u00fcr einen <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\"><span style=\"font-weight: 400;\">Social-Engineering-Angriff<\/span><\/a><span style=\"font-weight: 400;\"> ist die <\/span><a href=\"https:\/\/www.ibm.com\/think\/security\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Dyre-Wolf-Kampagne<\/span><\/a><span style=\"font-weight: 400;\">, bei der mit Hilfe verschiedener Dyre-Trojaner-Malware mehr als 1 Million Dollar von Zielunternehmen gestohlen wurden. W\u00e4hrend weit verbreitete Viren einzelne Benutzer angreifen, liegt die Besonderheit von <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/14-arten-von-social-engineering-angriffen\/\"><span style=\"font-weight: 400;\">Social-Engineering-Angriffen<\/span><\/a><span style=\"font-weight: 400;\"> darin, dass sie auf Unternehmen ausgerichtet sind. Infolgedessen verlieren gro\u00dfe Unternehmen jedes Jahr Millionen von Dollar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Und so funktioniert es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Caroline arbeitet als Buchhalterin in einem IT-Unternehmen. Es ist kurz vor der Mittagspause, als sie eine E-Mail vom CEO des Unternehmens erh\u00e4lt, in der es hei\u00dft: \u201eBitte sehen Sie sich die angeh\u00e4ngte Datei an und \u00fcberweisen Sie die genannte Summe.\u201c<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-18681 alignnone\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-1024x768.png\" alt=\"email that might be a cyber threat \" width=\"391\" height=\"293\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2.png 1200w\" sizes=\"(max-width: 391px) 100vw, 391px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">In der Annahme, dass der echte CEO die E-Mail geschickt hat, l\u00e4dt sie die Datei herunter. W\u00e4hrend sie das Dokument liest, wird im Hintergrund Malware auf ihren Computer geladen. Dadurch verschafft sich der Cyberkriminelle eine Hintert\u00fcr zu Carolines Computer.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-18684\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-1024x768.png\" alt=\"cyber attack victim downloading malware \" width=\"392\" height=\"294\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1.png 1200w\" sizes=\"(max-width: 392px) 100vw, 392px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Der n\u00e4chste Schritt besteht darin, die Beute mit einer Fehlermeldung bei der Anmeldung in die Irre zu f\u00fchren. Es wird etwas in der Art des Folgenden angezeigt: \u201eEs gab ein Problem mit Ihrem Login. Rufen Sie uns unter 503-3333 an.\u201c<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-18685\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-1024x768.png\" alt=\"cyber threat issue with credentials \" width=\"390\" height=\"293\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1.png 1200w\" sizes=\"(max-width: 390px) 100vw, 390px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Bei dem Versuch, das Problem zu l\u00f6sen, ruft Caroline die Nummer an, und am anderen Ende der Leitung bittet sie ein falscher Bankangestellter, die Anmeldedaten der Bank zu \u00fcberpr\u00fcfen. Mit den gewonnenen Informationen kann der Cyberkriminelle auf das Konto des Unternehmens zugreifen und es nach Belieben manipulieren. Er kann n\u00e4mlich Geld stehlen oder sogar das Passwort \u00e4ndern und so dem Unternehmen den Zugang zu seinen Verm\u00f6genswerten entziehen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Anschlie\u00dfend wird der Cyberkriminelle Caroline wahrscheinlich mit einer Denial-of-Service-Nachricht ablenken, um sie so lange hinzuhalten, bis er den Angriff beendet hat.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18686\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-1024x768.png\" alt=\"network and computer problems after a cyber attack \" width=\"407\" height=\"305\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1.png 1200w\" sizes=\"(max-width: 407px) 100vw, 407px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Das ist alles f\u00fcr unser erstes Modul! Wir werden in <\/span><a href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-%e2%88%92-motive-und-taktiken-modul-2\/\"><span style=\"font-weight: 400;\">Modul 2<\/span><\/a><span style=\"font-weight: 400;\"> mehr \u00fcber Cyber-Bedrohungsakteure erfahren.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Bedrohungen sind allgegenw\u00e4rtig, und sie entwickeln sich unaufh\u00f6rlich &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25744,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[471,425,419],"tags":[],"class_list":["post-28898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cybersicherheit-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Cyber-Bedrohungsakteure verstehen: Einf\u00fchrung in Begriffe, Methoden und Beispiele, um Angriffsszenarien besser einordnen und vorbeugen zu k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1\" \/>\n<meta property=\"og:description\" content=\"Cyber-Bedrohungsakteure verstehen: Einf\u00fchrung in Begriffe, Methoden und Beispiele, um Angriffsszenarien besser einordnen und vorbeugen zu k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-20T13:37:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T08:00:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1\",\"datePublished\":\"2021-09-20T13:37:43+00:00\",\"dateModified\":\"2025-08-06T08:00:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/\"},\"wordCount\":610,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cybersicherheit\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/\",\"name\":\"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"datePublished\":\"2021-09-20T13:37:43+00:00\",\"dateModified\":\"2025-08-06T08:00:40+00:00\",\"description\":\"Cyber-Bedrohungsakteure verstehen: Einf\u00fchrung in Begriffe, Methoden und Beispiele, um Angriffsszenarien besser einordnen und vorbeugen zu k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/de\\\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberattacks and Cyberthreats\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1 | EasyDMARC","description":"Cyber-Bedrohungsakteure verstehen: Einf\u00fchrung in Begriffe, Methoden und Beispiele, um Angriffsszenarien besser einordnen und vorbeugen zu k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/","og_locale":"en_US","og_type":"article","og_title":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1","og_description":"Cyber-Bedrohungsakteure verstehen: Einf\u00fchrung in Begriffe, Methoden und Beispiele, um Angriffsszenarien besser einordnen und vorbeugen zu k\u00f6nnen.","og_url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-20T13:37:43+00:00","article_modified_time":"2025-08-06T08:00:40+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1","datePublished":"2021-09-20T13:37:43+00:00","dateModified":"2025-08-06T08:00:40+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/"},"wordCount":610,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cybersicherheit"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/","url":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/","name":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-20T13:37:43+00:00","dateModified":"2025-08-06T08:00:40+00:00","description":"Cyber-Bedrohungsakteure verstehen: Einf\u00fchrung in Begriffe, Methoden und Beispiele, um Angriffsszenarien besser einordnen und vorbeugen zu k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/cyber-bedrohungsakteure-und-ihre-angriffsmethoden-modul-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Cyberattacks and Cyberthreats","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/"},{"@type":"ListItem","position":5,"name":"Cyber-Bedrohungsakteure und ihre Angriffsmethoden: Modul 1"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/28898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=28898"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/28898\/revisions"}],"predecessor-version":[{"id":46688,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/28898\/revisions\/46688"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/25744"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=28898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=28898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=28898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}