{"id":611,"date":"2022-09-15T18:13:39","date_gmt":"2022-09-15T18:13:39","guid":{"rendered":"https:\/\/securitybriefing.net\/?p=611"},"modified":"2022-09-15T18:13:39","modified_gmt":"2022-09-15T18:13:39","slug":"fernangriff","status":"publish","type":"post","link":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/fernangriff\/","title":{"rendered":"Fernangriff"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"what-is-a-remote-attack\"><strong>Was ist ein Fernangriff?<\/strong><\/h2>\n\n\n<p>Wenn ein Dieb ein Haus ausraubt, um materielle Gegenst\u00e4nde zu stehlen, l\u00e4uft er Gefahr, DNA-Spuren oder Fingerabdr\u00fccke zu hinterlassen, die zu seiner Verhaftung f\u00fchren k\u00f6nnten. Hacker, die Cyberstraftaten begehen, k\u00f6nnen dies jedoch tun, ohne sich jemals in der N\u00e4he ihres Opfers aufzuhalten, und haben daher eine viel geringere Wahrscheinlichkeit, erwischt zu werden. Dar\u00fcber hinaus k\u00f6nnen erfahrene Hacker unschuldige Personen in die Falle locken, indem sie online falsche Beweise platzieren, die auf die digitalen Ger\u00e4te oder Konten der Unschuldigen zur\u00fcckf\u00fchren.<\/p>\n\n\n\n<p>Da erfahrene Hacker darin ge\u00fcbt sind, Schwachstellen in bestehenden Systemen zu finden, kann sie keines der pr\u00e4ventiven Instrumente oder Methoden aufhalten. Leider scheinen diejenigen, die f\u00fcr die Entwicklung rechtlicher Ma\u00dfnahmen zum Schutz von Menschen und Unternehmen vor Hacking zust\u00e4ndig sind, selbst nicht wirklich sachkundig oder besorgt dar\u00fcber zu sein.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"types-of-remote-attacks\"><strong>Arten von Fernangriffen<\/strong><\/h2>\n\n\n<p>Angreifer k\u00f6nnen auf verschiedene Weise die Kontrolle \u00fcber entfernte Systeme \u00fcbernehmen:<\/p>\n\n\n\n\n<h3 class=\"wp-block-heading\" id=\"dns-poisoning\">DNS-Vergiftung<\/h3>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-619\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic.jpg\" alt=\"Infografik zum DNS-Vergiftungsangriff \" width=\"823\" height=\"566\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic.jpg 800w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/DNS-Poisoning-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 823px) 100vw, 823px\" \/><\/figure>\n\n\n\n<p>Jedes Ger\u00e4t und jeder Server hat eine Reihe von Nummern, die als Internetprotokoll (IP) bezeichnet werden und zur Identifizierung bei der Kommunikation dienen. Jede Website hat einen Dom\u00e4nennamen, der den Besuchern hilft, die gew\u00fcnschten Websites zu finden (z. B. www.domain.com). Das Dom\u00e4nennamensystem (<a href=\"https:\/\/www.javatpoint.com\/computer-network-dns\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">DNS<\/a>) wandelt den vom Benutzer angegebenen Dom\u00e4nennamen mithilfe von DNS-Servern in die richtige IP-Adresse um, um den Datenverkehr entsprechend weiterzuleiten. All dies wird von DNS-Servern verwaltet.<\/p>\n\n\n\n<p>DNS-Vergiftung liegt vor, wenn ein Angreifer den Datenverkehr von der beabsichtigten Website auf eine gef\u00e4lschte Website umleitet, indem er DNS-Eintr\u00e4ge \u00e4ndert. Wenn Sie beispielsweise versuchen, sich bei Ihrem Online-Banking-Konto anzumelden, aber stattdessen auf eine Seite umgeleitet werden, die genauso aussieht wie die Anmeldeseite der Bank, hat der Angreifer einen DNS-Poisoning-Angriff durchgef\u00fchrt. Wenn Sie auf dieser gef\u00e4lschten Website sensible Daten eingeben, kann der Angreifer Ihre Daten zu seinem Vorteil stehlen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"port-scanning\">Port-Scanning<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"820\" height=\"564\" class=\"wp-image-626\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic.jpg\" alt=\"Infografik zu TCP IP Hijacking\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic.jpg 820w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Port-scanning-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 820px) 100vw, 820px\" \/><\/figure>\n\n\n\n<p>Mit dem Port-Scanning kann man herausfinden, welche Ports in einem Netzwerk offen sind. Dazu wird versucht, Daten \u00fcber die einzelnen Ports zu senden und zu empfangen, so als w\u00fcrde man an die T\u00fcr klopfen, um zu sehen, ob jemand zu Hause ist. Wenn jemand antwortet, wissen Sie, dass der Port offen ist. Sie f\u00fchren einen Port-Scan gegen ein Netzwerk oder einen Server durch, um festzustellen, welche Ports offen sind und abgeh\u00f6rt werden (Informationen empfangen) und ob Sicherheitsvorrichtungen wie Firewalls zwischen der Quelle und dem Ziel vorhanden sind. Port-Scans k\u00f6nnen auch dazu verwendet werden, einen Fingerabdruck von einem Ger\u00e4t zu erstellen, indem die Aktivit\u00e4t einzelner Ports untersucht wird.<\/p>\n\n\n\n<p>Dieses Programm wird nicht nur von Sicherheitsverantwortlichen verwendet, um ihr Netzwerk auf Schwachstellen zu \u00fcberwachen, sondern auch von Hackern, die auf der Suche nach Schwachstellen sind, die sie ausnutzen k\u00f6nnen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"dos-attacks\">DoS-Angriffe<\/h3>\n\n\n<figure class=\"wp-block-image size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-628\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic-.jpg\" alt=\"Dos Attack Infografik \" width=\"825\" height=\"568\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic-.jpg 820w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic--300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/Dos-Attack-infographic--768x528.jpg 768w\" sizes=\"auto, (max-width: 825px) 100vw, 825px\" \/><\/figure>\n\n\n\n<p>Das Ziel eines DoS-Angriffs ist es, Personen, die einen Rechner oder ein Netzwerk benutzen d\u00fcrfen, daran zu hindern, dieses zu benutzen. Dies geschieht, indem das Ziel mit Fragen und Daten \u00fcberflutet wird, die das System zum Absturz bringen. Mitarbeiter, Mitglieder und Verbraucher k\u00f6nnen das System nicht nutzen, da ihre legitimen Anfragen von den illegalen Aktivit\u00e4ten des Angreifers \u00fcberw\u00e4ltigt werden.<\/p>\n\n\n\n<p><a href=\"https:\/\/securitybriefing.net\/de\/ddos\/was-ist-ein-ddos-angriff\/\">DDoS-Angriffe<\/a> k\u00f6nnen f\u00fcr die Betroffenen sehr kostspielig sein. Bei den Angriffen kann es sich um den Diebstahl von Daten oder Verm\u00f6genswerten handeln. Unternehmen, wie z. B. Banken, Gesch\u00e4fte, Medienunternehmen und staatliche Einrichtungen, sind h\u00e4ufig Ziel dieser Angriffe auf ihre Webserver.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"tcp-ip-hijacking\">TCP\/IP-Hijacking<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"584\" class=\"wp-image-624\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic.jpg\" alt=\"Infografik zu TCP IP Hijacking\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/TCP-IP-Hijacking-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Bei dieser Art von Angriff \u00fcbernimmt ein Hacker eine Sitzung zwischen zwei Ger\u00e4ten, die bereits miteinander kommunizieren. Der Angreifer muss sich im selben Netzwerk wie das Opfer befinden, um diesen Angriff auszuf\u00fchren.<\/p>\n\n\n\n<p>Wenn der Angreifer die Sitzung \u00fcbernimmt, kann er das Gespr\u00e4ch belauschen und die ausgetauschten Daten ver\u00e4ndern. Bei diesem Angriff wird h\u00e4ufig Malware in ein System eingeschleust oder es werden sensible Informationen gestohlen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"smb-relay-attack\">SMB-Relay-Angriff<\/h3>\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"850\" height=\"584\" class=\"wp-image-620\" src=\"http:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic.jpg\" alt=\"Infografik zum SMB-Relay-Angriff\" srcset=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic.jpg 850w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic-300x206.jpg 300w, https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/SMB-Relay-Attack-infographic-768x528.jpg 768w\" sizes=\"auto, (max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Server Message Block (SMB)-Relay-Angriffe sind in Unternehmen, die noch die NTLM Version 2-Authentifizierung verwenden, leider weit verbreitet. Cyberkriminelle k\u00f6nnen heimlich sensible Daten an andere Server weiterleiten, ohne erwischt zu werden, indem sie den Netzwerkverkehr heimlich abh\u00f6ren.<\/p>\n\n\n\n<p>Betrachten Sie dieses Problem aus der Sicht eines vorbildlichen Benutzers und eines b\u00f6sen Hackers. Das ideale Szenario ist, wenn die tats\u00e4chliche Person versucht, sich anzumelden und sich zu authentifizieren. Wenn anstelle eines g\u00fcltigen Benutzers ein Hacker versucht, gestohlene Anmeldedaten zu verwenden, indem er den Netzwerkverkehr \u00fcberwacht, um sich Zugang zu verschaffen, ist ein Passwort nicht erforderlich.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"recent-advancements-in-hacking-technology\"><strong>J\u00fcngste Fortschritte in der Hacking-Technologie<\/strong><\/h2>\n\n\n<p>Hacker finden st\u00e4ndig neue Wege, um auf eingeschr\u00e4nkte Informationen zuzugreifen. Das macht deutlich, dass das Gesetz \u00fcber Computerbetrug und -missbrauch aktualisiert werden muss. Dieses Gesetz wurde in den 1980er Jahren geschaffen, aber seit 2011 nicht mehr ge\u00e4ndert, was bedeutet, dass es nicht auf neuere technologische Fortschritte eingeht. Das CFAA muss den Hackern voraus sein, indem es regelm\u00e4\u00dfig aktualisiert wird.<\/p>\n\n\n\n<p>Das L\u00fcgen in einem Dating-Profil mag unwichtig erscheinen, aber wenn Sie gegen die Nutzungsbedingungen der Website versto\u00dfen, k\u00f6nnen Sie wegen Hackens nach dem <a href=\"https:\/\/www.nacdl.org\/Landing\/ComputerFraudandAbuseAct\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CFAA<\/a>. Dieses geringf\u00fcgige Vergehen wird mit einem Jahr Gef\u00e4ngnis oder einer Geldstrafe von $100.000 geahndet.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"bypassing-captcha-test\">Umgehung des CAPTCHA-Tests<\/h3>\n\n\n<p>Mit dem CAPTCHA-Test wird festgestellt, ob ein Benutzer ein Mensch oder ein Roboter ist. Er wird h\u00e4ufig f\u00fcr Sicherheitszwecke verwendet, z. B. um sich bei einem Bankkonto anzumelden. Wenn Sie dabei erwischt werden, wie Sie versuchen, das CAPTCHA zu umgehen, k\u00f6nnen Sie des Hackens angeklagt werden und bis zu 8 Jahre ins Gef\u00e4ngnis kommen.<\/p>\n\n\n\n<p><a href=\"http:\/\/www.captcha.net\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">CAPTCHA <\/a>ist eine Sicherheitsma\u00dfnahme einer Website, um den Zugang von Bots zu verhindern. Es zeigt ein Bild, das schwer zu entziffern ist, und um Zugang zu erhalten, m\u00fcssen Sie die Buchstaben und Zahlen eingeben, die in einem Feld unter dem Bild angezeigt werden. Die Hacker wurden jedoch so geschickt darin, CAPTCHA zu knacken, dass sie immer komplexer werden mussten, was dazu f\u00fchrte, dass sie h\u00e4ufiger gel\u00f6st wurden als von Menschen. Um dies zu bek\u00e4mpfen, <strong><a href=\"https:\/\/cloud.google.com\/recaptcha-enterprise\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">reCAPTCHA <\/a><\/strong>wurde entwickelt, bei dem kleine Quadrate betrachtet und mit einem Hydranten, einem Bus oder einem Zebrastreifen markiert werden.<\/p>\n\n\n\n<p>Bis auf weiteres, <strong>reCAPTCHA<\/strong> ist immer noch aktiv. Es wird jedoch nicht lange dauern, bis automatisierte Techniken des maschinellen Lernens entdeckt werden, mit denen das System umgangen werden kann.<\/p>\n\n\n\n<p>Sowohl reCAPTCHA als auch CAPTCHA wurden von der Idee abgeleitet, dass es m\u00f6glich ist, Menschen von Computern online auf kosteng\u00fcnstige, benutzerfreundliche und schnelle Weise zu identifizieren. Diese Fragen zwingen uns dazu, dar\u00fcber nachzudenken, was uns zu Menschen macht und ob Maschinen diesen Aspekt duplizieren k\u00f6nnen. Die offensichtliche Antwort ist, dass wir es nicht wissen, weil wir jetzt in das tiefe Ende des philosophischen Teichs gesprungen sind.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"so-how-do-you-stay-ahead-of-the-curve-and-ensure-your-business-or-website-is-not-hacked\"><strong>Wie k\u00f6nnen Sie also der Zeit voraus sein und sicherstellen, dass Ihr Unternehmen oder Ihre Website nicht gehackt wird?<\/strong><\/h2>\n\n<h3 class=\"wp-block-heading\" id=\"keep-your-software-up-to-date\">Halten Sie Ihre Software auf dem neuesten Stand<\/h3>\n\n\n<p>Das Wichtigste ist, dass Sie Ihre Software auf dem neuesten Stand halten. Dies gilt f\u00fcr das Betriebssystem, alle Anwendungen und Plugins. Veraltete Software ist eine der h\u00e4ufigsten M\u00f6glichkeiten f\u00fcr Hacker, sich Zugang zu einem System zu verschaffen.<\/p>\n\n\n\n<p>Eine weitere M\u00f6glichkeit, sich zu sch\u00fctzen, besteht darin, den Standard-Benutzernamen und das Standard-Passwort f\u00fcr alle Ger\u00e4te und Konten zu \u00e4ndern. Vielen Menschen ist nicht bewusst, dass der Standard-Benutzername und das Standard-Passwort online leicht zu finden sind. Hacker wissen das und probieren diese Anmeldedaten aus, bevor sie zu komplexeren Methoden \u00fcbergehen.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"use-twofactor-authentication\">Verwenden Sie eine Zwei-Faktor-Authentifizierung<\/h3>\n\n\n<p>Die Zwei-Faktor-Authentifizierung (2FA) ist eine der besten Methoden, um Ihre Konten vor Hackern zu sch\u00fctzen. 2FA bietet eine zus\u00e4tzliche Sicherheitsebene, da Sie sowohl ein Passwort als auch einen Code eingeben m\u00fcssen, der an Ihr Telefon gesendet wird. Dadurch wird es f\u00fcr Hacker viel schwieriger, auf Ihr Konto zuzugreifen, selbst wenn sie Ihr Passwort haben.<\/p>\n\n\n<h3 class=\"wp-block-heading\" id=\"disable-anonymous-system-access\">Anonymen Systemzugang deaktivieren<\/h3>\n\n\n<p>Angriffe auf den Fernzugriff sind auf dem Vormarsch, und es ist unerl\u00e4sslich, Ma\u00dfnahmen zu ergreifen, um sich zu sch\u00fctzen. Cyberkriminelle werden immer raffinierter, daher ist es wichtig, der Entwicklung voraus zu sein. Die Software auf dem neuesten Stand zu halten, eine Zwei-Faktor-Authentifizierung zu verwenden und den anonymen Zugang zu deaktivieren, sind alles wirksame Ma\u00dfnahmen, um sich zu sch\u00fctzen. Im Zuge des technologischen Fortschritts werden wir neue M\u00f6glichkeiten entwickeln m\u00fcssen, um den Hackern in diesem Katz-und-Maus-Spiel einen Schritt voraus zu sein.<\/p>","protected":false},"excerpt":{"rendered":"<p>Was ist ein Fernangriff? Wenn ein Dieb ein Haus ausraubt, um materielle Gegenst\u00e4nde zu stehlen, riskiert er, DNA-Beweise oder Fingerabdr\u00fccke zu hinterlassen, die zu seiner Verhaftung f\u00fchren k\u00f6nnten. Hacker jedoch, die... <a class=\"more-link\" href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/fernangriff\/\"><span class=\"screen-reader-text\">Fernangriff<\/span> read more<\/a><\/p>","protected":false},"author":1,"featured_media":650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":["post-611","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-attacks","entry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Remote Attack | Security Briefing<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/fernangriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Remote Attack | Security Briefing\" \/>\n<meta property=\"og:description\" content=\"What is a Remote Attack? When a thief robs a house for material items, they risk leaving DNA evidence or fingerprints that could lead to their arrest. However, hackers who&hellip; Remote Attack weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/fernangriff\/\" \/>\n<meta property=\"og:site_name\" content=\"Security Briefing\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-15T18:13:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"558\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"security\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"security\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"},\"author\":{\"name\":\"security\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\"},\"headline\":\"Remote Attack\",\"datePublished\":\"2022-09-15T18:13:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"},\"wordCount\":1260,\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"articleSection\":[\"Cyber Attacks\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\",\"url\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\",\"name\":\"Remote Attack | Security Briefing\",\"isPartOf\":{\"@id\":\"https:\/\/securitybriefing.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"datePublished\":\"2022-09-15T18:13:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png\",\"width\":558,\"height\":500,\"caption\":\"What is a Remote Attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/securitybriefing.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Remote Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/securitybriefing.net\/#website\",\"url\":\"https:\/\/securitybriefing.net\/\",\"name\":\"Security Briefing\",\"description\":\"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.\",\"publisher\":{\"@id\":\"https:\/\/securitybriefing.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/securitybriefing.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/securitybriefing.net\/#organization\",\"name\":\"Security Briefing\",\"url\":\"https:\/\/securitybriefing.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"contentUrl\":\"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png\",\"width\":256,\"height\":70,\"caption\":\"Security Briefing\"},\"image\":{\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81\",\"name\":\"security\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g\",\"caption\":\"security\"},\"description\":\"admin is a senior staff writer for Government Technology. She previously wrote for PYMNTS and The Bay State Banner, and holds a B.A. in creative writing from Carnegie Mellon. She\u2019s based outside Boston.\",\"sameAs\":[\"http:\/\/securitybriefing.net\"],\"url\":\"https:\/\/securitybriefing.net\/de\/author\/security\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Fernangriff | Sicherheitsbriefing","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/fernangriff\/","og_locale":"de_DE","og_type":"article","og_title":"Remote Attack | Security Briefing","og_description":"What is a Remote Attack? When a thief robs a house for material items, they risk leaving DNA evidence or fingerprints that could lead to their arrest. However, hackers who&hellip; Remote Attack weiterlesen","og_url":"https:\/\/securitybriefing.net\/de\/cyber-angriffe\/fernangriff\/","og_site_name":"Security Briefing","article_published_time":"2022-09-15T18:13:39+00:00","og_image":[{"width":558,"height":500,"url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","type":"image\/png"}],"author":"security","twitter_card":"summary_large_image","twitter_misc":{"Geschrieben von":"security","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#article","isPartOf":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"},"author":{"name":"security","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81"},"headline":"Remote Attack","datePublished":"2022-09-15T18:13:39+00:00","mainEntityOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"},"wordCount":1260,"publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","articleSection":["Cyber Attacks"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/","url":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/","name":"Fernangriff | Sicherheitsbriefing","isPartOf":{"@id":"https:\/\/securitybriefing.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"image":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","datePublished":"2022-09-15T18:13:39+00:00","breadcrumb":{"@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#primaryimage","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2022\/09\/What-is-a-Remote-Attack.png","width":558,"height":500,"caption":"What is a Remote Attack"},{"@type":"BreadcrumbList","@id":"https:\/\/securitybriefing.net\/cyber-attacks\/remote-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/securitybriefing.net\/"},{"@type":"ListItem","position":2,"name":"Remote Attack"}]},{"@type":"WebSite","@id":"https:\/\/securitybriefing.net\/#website","url":"https:\/\/securitybriefing.net\/","name":"Sicherheitsbriefing","description":"Read cybersecurity news, online safety guides, cyber threat updates, and use free security tools from Security Briefing.","publisher":{"@id":"https:\/\/securitybriefing.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/securitybriefing.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/securitybriefing.net\/#organization","name":"Sicherheitsbriefing","url":"https:\/\/securitybriefing.net\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/","url":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","contentUrl":"https:\/\/securitybriefing.net\/wp-content\/uploads\/2023\/06\/security-briefing-logo-5.png","width":256,"height":70,"caption":"Security Briefing"},"image":{"@id":"https:\/\/securitybriefing.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/e99d7bfcfc8ecee5ed34ef3f0416ee81","name":"Sicherheit","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/securitybriefing.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f882f35c703c897d1ec76c380b39ceed3f7309182d44a3177612bc192f6c9ddb?s=96&d=mm&r=g","caption":"security"},"description":"admin ist eine leitende Redakteurin f\u00fcr Government Technology. Zuvor schrieb sie f\u00fcr PYMNTS und The Bay State Banner. Sie hat einen B.A. in kreativem Schreiben von Carnegie Mellon. Sie lebt in der N\u00e4he von Boston.","sameAs":["http:\/\/securitybriefing.net"],"url":"https:\/\/securitybriefing.net\/de\/author\/security\/"}]}},"_links":{"self":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/comments?post=611"}],"version-history":[{"count":0,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/posts\/611\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media\/650"}],"wp:attachment":[{"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/media?parent=611"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/categories?post=611"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/securitybriefing.net\/de\/wp-json\/wp\/v2\/tags?post=611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}