{"id":18451,"date":"2022-02-02T07:15:43","date_gmt":"2022-02-02T06:15:43","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=18451"},"modified":"2022-02-01T16:01:57","modified_gmt":"2022-02-01T15:01:57","slug":"verfassungsschutz","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/","title":{"rendered":"Verfassungsschutz warnt vor Cyberattacken ## Hackergruppe APT27 greift mit Schadsoftware Hyperbro Unternehmen an"},"content":{"rendered":"<p><strong>Achtung: Spionageangriffe auf deutsche Unternehmen! Das Bundesamt f\u00fcr Verfassungsschutz (BfV) warnt vor den kriminellen Aktivit\u00e4ten der Cybergang APT27. Zum Einsatz kommt die Schadsoftware HyperBro.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was es mit der Warnung auf sich hat und wie sich Unternehmen sch\u00fctzen k\u00f6nnen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Spionageangriff auf deutsche Wirtschaft<\/a><\/li>\n<li><a href=\"#zwei\">Verfassungsschutz warnt: Cybergruppe ATP27 greift an<\/a>\n<ul>\n<li><a href=\"#\">Auch Angriffe auf Dritte m\u00f6glich<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">ATP27 nutzt Schadsoftware HyperBro<\/a><\/li>\n<li><a href=\"#vier\">Verfassungsschutz: So sch\u00fctzen sich Unternehmen<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Fachleute unterst\u00fctzen Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Spionageangriff auf deutsche Wirtschaft<\/h2>\n<p>Warum selbst forschen und entwickeln, wenn man doch viel einfacher die Ideen von anderen \u00fcbernehmen kann? Diese Frage bildet sozusagen die Grundlage f\u00fcr s\u00e4mtliche Aktivit\u00e4ten im Bereich der <strong>Wirtschaftsspionage<\/strong>. Dabei werden gezielt Unternehmensgeheimnisse ausgekundschaftet \u2013 in der Hoffnung, fremde Produkte und Ideen sp\u00e4ter kopieren und sich im (weltweiten) Wettbewerb einen Vorteil verschaffen zu k\u00f6nnen.<\/p>\n<p>In fr\u00fcheren Zeiten war es eine recht komplizierte Angelegenheit f\u00fcr Wirtschaftsspione, an die entsprechenden Informationen zu gelangen. Sie mussten Unternehmen und Einrichtungen dazu gezielt infiltrieren, was durchaus lange Zeit dauern konnte. Das digitale Zeitalter hat dann eine wesentlich einfachere Variante der Wirtschaftsspionage hervorgebracht: die <a href=\"https:\/\/it-service.network\/blog\/2021\/04\/12\/cyberspionage\/\">Cyberspionage<\/a>. Hierf\u00fcr braucht es \u201enur\u201c gewisse <strong>Hacking-Kenntnisse<\/strong>, um sich Zugang zu sensiblen Systemen und Informationen zu verschaffen.<\/p>\n<p>Schon seit dem Jahr 2005 beobachtet das Bundesinnenministerium zielgerichtete <strong>Cyberspionageangriffe<\/strong> nicht nur auf Unternehmen. Immer wieder kommt es dabei auch zu regelrechten <strong>Angriffswellen<\/strong>. Aktuell warnt das <strong>Bundesamt f\u00fcr Verfassungsschutz (BfV)<\/strong> wieder vor so einer Welle: Deutsche Unternehmen sind das Ziel der Spionageattacken.<\/p>\n<div id=\"attachment_18459\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18459\" class=\"wp-image-18459 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Screenshot-Twitter.jpg\" alt=\"Zu sehen ist ein Screenshot eines Twitter-Posts, in dem das Bundesamt f\u00fcr Verfassungsschutz vor Cyberangriffen der Gruppe APT27 warnt. Bild: Screenshot Twitter\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Screenshot-Twitter.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Screenshot-Twitter-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18459\" class=\"wp-caption-text\">Auch bei Twitter warnt das Bundesamt f\u00fcr Verfassungsschutz vor den Cyberangriffen. Bild: Screenshot Twitter<\/p><\/div>\n<h2 id=\"zwei\">Verfassungsschutz warnt: Cybergruppe ATP27 greift an<\/h2>\n<p>Spezifisch warnt das Bundesamt f\u00fcr Verfassungsschutz vor einer <strong>Cyberspionagekampagne<\/strong>, die wohl schon seit M\u00e4rz 2021 l\u00e4uft und in den vergangenen Wochen noch einmal vermehrt auf deutsche Wirtschaftsunternehmen abzielt. Hinter der Kampagne soll die <strong>Hackergruppierung APT27 <\/strong>stecken. Die Gruppe soll seit 2010 aktiv sein, aus China stammen und auch unter dem Namen \u201eEmissary Panda\u201c bekannt sein. Laut SPIEGEL-Informationen scheinen vor allem Unternehmen aus den Bereichen Pharma und Technologie im Visier der Angreifer zu sein.<\/p>\n<p>Der Verfassungsschutz geht in seinem \u201eCyberbrief 01\/2022\u201c davon aus, dass es die Angreifer vor allem auf <strong>Gesch\u00e4ftsgeheimnisse<\/strong> und <strong>geistiges Eigentum<\/strong> abgesehen haben. Zudem sei es m\u00f6glich, dass zus\u00e4tzlich die Netzwerke der (Unternehmens-)Kunden anvisiert werden. Dar\u00fcber hinaus sei es auch m\u00f6glich, dass zus\u00e4tzlich auf die Netzwerke von Dienstleistern abgezielt wird, um <a href=\"https:\/\/it-service.network\/blog\/2021\/07\/12\/revil\/\">Supply-Chain-Angriffe<\/a> zu initiieren.<\/p>\n<h3>Auch Angriffe auf Dritte m\u00f6glich<\/h3>\n<p>Aber wie w\u00fcrde so ein zus\u00e4tzlicher Angriff auf (Unternehmens-)Kunden aussehen? Zur Veranschaulichung ein kurzes <strong>Beispiel<\/strong>. Die Angreifer k\u00f6nnten zun\u00e4chst Unternehmen X angreifen und dessen Netzwerk infiltrieren. Einmal im Netzwerk angekommen, w\u00e4re es m\u00f6glich, die E-Mail-Postf\u00e4cher der Mitarbeiter auszuspionieren. Auf diese Weise k\u00f6nnten sich recht problemlos die E-Mail-Adressen von Gesch\u00e4ftspartnern herausfinden lassen.<\/p>\n<p>In einem weiteren Schritt w\u00e4re es anschlie\u00dfend m\u00f6glich, aus den <strong>legitimen E-Mail-Postf\u00e4chern <\/strong>des infiltrierten Unternehmens E-Mails an die Adressen von Gesch\u00e4ftskontakten zu versenden, in deren Anhang wiederum Schadsoftware versteckt ist. \u00d6ffnet der Empf\u00e4nger v\u00f6llig unbedarft den Anhang des eigentlich vertrauensw\u00fcrdigen Kontakts, gelangt die Malware auch in dessen System und infiltriert es.<\/p>\n<div id=\"attachment_18461\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18461\" class=\"wp-image-18461 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Sora-Shimazaki.jpg\" alt=\"H\u00e4nde bedienen einen Laptop mit Programmiercode. Der Verfassungsschutz warnt vor Angriffen der Gruppe APT27. Bild: Pexels\/Sora Shimazaki\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Sora-Shimazaki.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Sora-Shimazaki-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18461\" class=\"wp-caption-text\">Der Verfassungsschutz warnt vor Angriffen der Gruppe APT27. Bild: Pexels\/Sora Shimazaki<\/p><\/div>\n<h2 id=\"drei\">ATP27 nutzt Schadsoftware HyperBro<\/h2>\n<p>Die Hackergruppe ATP27 nutzen f\u00fcr ihre Angriffe Schwachstellen in der <strong>Software Zoho Manage Engine ADSelfService Plus<\/strong> (CVE-2021-40539) sowie in den Software-Versionen <strong>Microsoft Exchange Server 2013, 2016 und 2019<\/strong> als Einfallstor aus (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 und CVE-2021-27065).<\/p>\n<p>Insbesondere die <a href=\"https:\/\/it-service.network\/blog\/2021\/03\/09\/exchange-sicherheitsluecken\/\">Exchange-Sicherheitsl\u00fccken<\/a> sind bereits seit Monaten bekannt und k\u00f6nnen mit den l\u00e4ngst zur Verf\u00fcgung gestellten <strong>Sicherheitsupdates<\/strong> sehr einfach geschlossen werden. Aber: Viele Unternehmen schieben die Ausf\u00fchrung von Updates gern auf die lange Bank. Damit riskieren sie allerdings, das Ziel von gezielten Angriffen wie diesem zu werden.<\/p>\n<p>So wie in dem aktuellen Beispiel. \u00dcber die bekannten Schwachstellen schleusen die Angreifer in diesem Fall das <strong>Remote-Access-Tool (RAT) HyperBro<\/strong> ein \u2013 eine Schadsoftware, mit der sie sich im angegriffenen Netzwerk festsetzen und es ausforschen k\u00f6nnen. Wie diese Infektion genau vonstatten geht, beschreibt das BfV in seinem Schreiben mit ausf\u00fchrlichen technischen Details.<\/p>\n<h2 id=\"vier\">Verfassungsschutz: So sch\u00fctzen sich Unternehmen<\/h2>\n<p>Wichtig zu wissen ist f\u00fcr Unternehmen vor allem: Der Verfassungsschutz rechnet damit, dass diese <strong>Angriffswelle<\/strong> auf die deutsche Wirtschaft weiter anhalten wird. Dass die Gefahr durchaus gro\u00df ist, zeigen SPIEGEL-Recherchen, laut denen einzelne Attacken auch schon erfolgreich und Daten abgeflossen sein sollen.<\/p>\n<p>Das BfV ruft Unternehmen daher dazu auf, bestehende Sicherheitsl\u00fccken umgehend mit den <strong>entsprechenden Updates<\/strong> zu schlie\u00dfen. Unser Tipp: Durch das <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> eines <strong>professionellen IT-Dienstleisters<\/strong> lassen sich derartige Sicherheitsupdates unmittelbar nach ihrer Ver\u00f6ffentlichung auch automatisiert auf die Ger\u00e4te aller Mitarbeiter ausspielen, wodurch bekannte Sicherheitsl\u00fccken zuverl\u00e4ssig geschlossen werden.<\/p>\n<p>Au\u00dferdem empfiehlt der Verfassungsschutz Unternehmen, die eigenen Systeme <strong>proaktiv<\/strong> auf eine <strong>bereits erfolgte Infektion<\/strong> zu untersuchen. Dadurch sollen sich auch weiterf\u00fchrende Angriffe auf Unternehmenskunden verhindern lassen. Wie sich eine solche Infektion nachweisen l\u00e4sst, beschreibt das BfV ebenfalls im \u201eCyberbrief 01\/2022\u201c. Zu den darin genannten Indikatoren geh\u00f6ren unter anderem drei <strong>IP-Adressen<\/strong>, die zu den Servern geh\u00f6ren sollen, von denen aus die Angreifer die Schadsoftware HyperBro aus der Ferne steuern.<\/p>\n<div id=\"attachment_18460\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18460\" class=\"wp-image-18460 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Screenshot-hyperbro-Bundesamt-fuer-Verfassungsschutz.jpg\" alt=\"Zu sehen ist eine Grafik zum Ausf\u00fchrungsprozess von HyperBro. Quelle: Bundesamt f\u00fcr Verfassungsschutz\" width=\"720\" height=\"407\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Screenshot-hyperbro-Bundesamt-fuer-Verfassungsschutz.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Screenshot-hyperbro-Bundesamt-fuer-Verfassungsschutz-300x170.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18460\" class=\"wp-caption-text\">Das BfV stellt den Ausf\u00fchrungsprozess von HyperBro mit dieser Grafik dar. Quelle: Bundesamt f\u00fcr Verfassungsschutz<\/p><\/div>\n<h2 id=\"fuenf\">IT-Fachleute unterst\u00fctzen Unternehmen<\/h2>\n<p>Sie wissen nicht, wie Sie aus dem Fachchinesisch im \u201eCyberbrief 01\/2022\u201c schlau werden und die Pr\u00fcfung auf eine Infektion durchf\u00fchren k\u00f6nnen? Vielleicht haben Sie in Ihrem Unternehmen keine eigene IT-Abteilung, die sich mit dieser Thematik besch\u00e4ftigen kann? Dann wenden Sie sich doch an einen <strong>professionellen IT-Dienstleister<\/strong>, der Ihnen nicht nur in dieser speziellen Angelegenheit weiterhelfen kann, sondern Unternehmen auch mit vielen anderen IT-Services unterst\u00fctzt. Die <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> helfen Ihnen beispielsweise gern.<\/p>\n<p>Auf Wunsch \u00fcbernehmen die IT-Dienstleister aus unserem Netzwerk auch das <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> f\u00fcr Ihr Unternehmen. Damit spielen sie neue (Sicherheits-)Updates sofort aus, sobald sie von den Herstellern zur Verf\u00fcgung gestellt werden. Das passiert ganz automatisch und zu Zeiten, in denen Sie und Ihre Mitarbeiter nicht bei der Arbeit gest\u00f6rt werden. H\u00f6rt sich interessant an? Dann nehmen Sie Kontakt auf und informieren Sie sich!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.verfassungsschutz.de\/SharedDocs\/publikationen\/DE\/cyberabwehr\/2022-01-bfv-cyber-brief.pdf;jsessionid=B0D3BEE7CF1A88CF20CA7CFBC747D9A1.intranet262?__blob=publicationFile&amp;v=10\" target=\"_blank\" rel=\"noopener\">BfV \u2013 \u201eCyberbrief 01\/2022\u201c<\/a>, <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/verfassungsschutz-warnt-chinesische-hacker-greifen-deutsche-firmen-an-a-3d64aae2-cb7d-4b93-bf9b-abee0f075b67\" target=\"_blank\" rel=\"noopener\">SPIEGEL<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Achtung: Spionageangriffe auf deutsche Unternehmen! Das Bundesamt f\u00fcr Verfassungsschutz (BfV) warnt vor den kriminellen Aktivit\u00e4ten der Cybergang APT27. Zum Einsatz kommt die Schadsoftware HyperBro. Wir erkl\u00e4ren, was es mit der Warnung auf sich hat und wie sich Unternehmen sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":15,"featured_media":18462,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,15,947],"class_list":["post-18451","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-malware","tag-spionage"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Verfassungsschutz: Cybergang attackiert Unternehmen<\/title>\n<meta name=\"description\" content=\"Das Bundesamt f\u00fcr Verfassungsschutz warnt vor Cyberattacken auf Unternehmen: \u2713 Cybergang APT27 \u2713 Schadsoftware Hyperbro \u2713 Emissary Panda\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Verfassungsschutz: Cybergang attackiert Unternehmen\" \/>\n<meta property=\"og:description\" content=\"Das Bundesamt f\u00fcr Verfassungsschutz warnt vor Cyberattacken auf Unternehmen: \u2713 Cybergang APT27 \u2713 Schadsoftware Hyperbro \u2713 Emissary Panda\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-02T06:15:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/\",\"name\":\"Verfassungsschutz: Cybergang attackiert Unternehmen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg\",\"datePublished\":\"2022-02-02T06:15:43+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Das Bundesamt f\u00fcr Verfassungsschutz warnt vor Cyberattacken auf Unternehmen: \u2713 Cybergang APT27 \u2713 Schadsoftware Hyperbro \u2713 Emissary Panda\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg\",\"width\":720,\"height\":540,\"caption\":\"Mit einer neuen Cyberattacke sp\u00e4hen Angreifer Unternehmen aus. Bild: Pexels\/Noelle Otto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Verfassungsschutz warnt vor Cyberattacken ## Hackergruppe APT27 greift mit Schadsoftware Hyperbro Unternehmen an\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Verfassungsschutz: Cybergang attackiert Unternehmen","description":"Das Bundesamt f\u00fcr Verfassungsschutz warnt vor Cyberattacken auf Unternehmen: \u2713 Cybergang APT27 \u2713 Schadsoftware Hyperbro \u2713 Emissary Panda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/","og_locale":"de_DE","og_type":"article","og_title":"Verfassungsschutz: Cybergang attackiert Unternehmen","og_description":"Das Bundesamt f\u00fcr Verfassungsschutz warnt vor Cyberattacken auf Unternehmen: \u2713 Cybergang APT27 \u2713 Schadsoftware Hyperbro \u2713 Emissary Panda","og_url":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-02-02T06:15:43+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/","url":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/","name":"Verfassungsschutz: Cybergang attackiert Unternehmen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg","datePublished":"2022-02-02T06:15:43+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Das Bundesamt f\u00fcr Verfassungsschutz warnt vor Cyberattacken auf Unternehmen: \u2713 Cybergang APT27 \u2713 Schadsoftware Hyperbro \u2713 Emissary Panda","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/02\/Verfassungsschutz-Hyperbro-Pexels-Noelle-Otto.jpg","width":720,"height":540,"caption":"Mit einer neuen Cyberattacke sp\u00e4hen Angreifer Unternehmen aus. Bild: Pexels\/Noelle Otto"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/02\/02\/verfassungsschutz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Verfassungsschutz warnt vor Cyberattacken ## Hackergruppe APT27 greift mit Schadsoftware Hyperbro Unternehmen an"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=18451"}],"version-history":[{"count":6,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18451\/revisions"}],"predecessor-version":[{"id":18464,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/18451\/revisions\/18464"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/18462"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=18451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=18451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=18451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}