{"id":8318,"date":"2024-03-11T06:27:48","date_gmt":"2024-03-11T05:27:48","guid":{"rendered":"https:\/\/www.l-iz.de\/vpn\/?p=8318"},"modified":"2024-03-11T06:27:48","modified_gmt":"2024-03-11T05:27:48","slug":"sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer","status":"publish","type":"post","link":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/","title":{"rendered":"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer"},"content":{"rendered":"<div class=\"sc-fWzlon ewWKeq grid grid-cols-1 gap-3 font-claude-message pr-9 relative \">\n<h2>Cyber-Kriminelle nutzen verwundbare VPN-Software als Einfallstor<\/h2>\n<p class=\"whitespace-pre-wrap\">In den letzten Jahren haben sich virtuelle private Netzwerke (VPNs) als unverzichtbare Tools f\u00fcr moderne Unternehmen etabliert. Insbesondere der durch die Pandemie ausgel\u00f6ste Ansturm auf Heimarbeit im Jahr 2020 hat die Bedeutung von VPNs noch einmal enorm gesteigert. Doch je mehr Firmen auf diese Technologie zur sicheren Vernetzung ihrer dezentralen Belegschaften setzen, desto st\u00e4rker ger\u00e4t sie auch ins Fadenkreuz von Cyber-Kriminellen.<\/p>\n<h3>Der VPN-Paradigmenwechsel in der Arbeitswelt<\/h3>\n<p class=\"whitespace-pre-wrap\">VPNs schaffen einen verschl\u00fcsselten Tunnel f\u00fcr den Datenaustausch zwischen Firmennetzwerken und Mitarbeiter-Ger\u00e4ten. So tragen sie dazu bei, sensible Informationen zu sch\u00fctzen, ohne die Produktivit\u00e4t der Besch\u00e4ftigten zu beeintr\u00e4chtigen oder gesch\u00e4ftskritische Abl\u00e4ufe zu st\u00f6ren. Viele Organisationen setzen inzwischen auf ein hybrides Arbeitsmodell, das B\u00fcro- und Remote-T\u00e4tigkeiten kombiniert. Daher sind VPNs nach wie vor ein fester Bestandteil ihrer Konnektivit\u00e4ts- und Sicherheitstools.<\/p>\n<h2>Angriffsfl\u00e4che durch Schwachstellen<\/h2>\n<p class=\"whitespace-pre-wrap\">Andererseits geraten VPNs zunehmend in die Kritik, da immer mehr Sicherheitsl\u00fccken und Exploits auftauchen, mit denen Angreifer diese Software attackieren k\u00f6nnen &#8211; teilweise noch bevor Patches verf\u00fcgbar sind. Da VPNs potenziell den Schl\u00fcssel zum gesamten Firmennetzwerk darstellen, ist ihr Reiz f\u00fcr staatliche und kriminelle Akteure immens. Sie investieren erhebliche Ressourcen, um nach Schwachstellen in den Software-Stacks von Unternehmen zu suchen. Dies erh\u00f6ht den Druck auf Organisationen und unterstreicht die Bedeutung robuster Risikominderungspraktiken.<\/p>\n<p class=\"whitespace-pre-wrap\">In einer Zeit, in der die Massenausbeutung von Sicherheitsl\u00fccken, gro\u00dfangelegte Supply-Chain-Angriffe und andere Verletzungen der Unternehmensverteidigung zunehmen, wachsen die Bedenken nicht nur dar\u00fcber, ob VPNs in der Lage sind, Unternehmensdaten vor Angreifern zu sch\u00fctzen. Es gibt auch Zweifel, ob diese Software selbst nicht eine weitere Quelle f\u00fcr Cyber-Risiken darstellt.<\/p>\n<p class=\"whitespace-pre-wrap\">Dies wirft die Frage auf: K\u00f6nnten Unternehmens-VPNs eine Schwachstelle sein, die die Angriffsfl\u00e4che Ihrer Organisation vergr\u00f6\u00dfert?<\/p>\n<h2>Ein einziger Schwachpunkt kann verheerende Folgen haben<\/h2>\n<p class=\"whitespace-pre-wrap\">Ein VPN leitet den Datenverkehr des Nutzers durch einen verschl\u00fcsselten Tunnel, der die Informationen vor neugierigen Blicken sch\u00fctzt. Die Hauptaufgabe eines Unternehmens-VPN ist es, \u00fcber ein \u00f6ffentliches Netzwerk wie das Internet eine private Verbindung herzustellen. Dadurch erhalten geografisch verteilte Mitarbeiter Zugriff auf interne Netzwerke, als s\u00e4\u00dfen sie an ihren B\u00fcroarbeitspl\u00e4tzen &#8211; ihre Ger\u00e4te werden effektiv Teil des Unternehmensnetzwerks.<\/p>\n<p class=\"whitespace-pre-wrap\">Doch genau wie ein Tunnel einst\u00fcrzen oder undicht werden kann, so kann auch ein VPN-Ger\u00e4t mit Sicherheitsl\u00fccken zahlreichen Bedrohungen ausgesetzt sein. Veraltete Software ist oft ein Grund, warum Organisationen zum Opfer eines Angriffs werden. Die Ausnutzung einer VPN-Schwachstelle kann es Hackern erm\u00f6glichen, Anmeldedaten zu stehlen, verschl\u00fcsselte Sitzungen zu kapern, beliebigen Code remote auszuf\u00fchren und auf sensible Unternehmensdaten zuzugreifen. Dieser VPN Vulnerability Report 2024 bietet einen \u00dcberblick \u00fcber VPN-Schwachstellen der letzten Jahre.<\/p>\n<p class=\"whitespace-pre-wrap\">Genau wie jede andere Software ben\u00f6tigen VPNs Wartung und Sicherheits-Updates, um L\u00fccken zu schlie\u00dfen. Unternehmen scheinen jedoch Probleme zu haben, mit VPN-Updates Schritt zu halten &#8211; auch weil VPNs oft ohne geplante Ausfallzeiten laufen und st\u00e4ndig verf\u00fcgbar sein m\u00fcssen.<\/p>\n<h2>Ransomware-Gruppen als Hauptgefahr<\/h2>\n<p class=\"whitespace-pre-wrap\">Es ist bekannt, dass Ransomware-Gruppen oft verwundbare VPN-Server ins Visier nehmen. Wenn sie einmal Zugriff erlangt haben, k\u00f6nnen sie sich im Netzwerk bewegen und nach Belieben agieren &#8211; Daten verschl\u00fcsseln und als L\u00f6segeld erpressen, exfiltrieren, ausspionieren und mehr. Mit anderen Worten: Die erfolgreiche Ausnutzung einer Schwachstelle ebnet den Weg f\u00fcr weiteren unbefugten Zugriff und potenziell die umfassende Kompromittierung des Unternehmensnetzwerks.<\/p>\n<h3>Warnende Beispiele aus der Praxis<\/h3>\n<table>\n<thead>\n<tr>\n<th>Unternehmen<\/th>\n<th>Vorfall<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Global Affairs Canada<\/td>\n<td>Unbefugte hatten \u00fcber einen Monat lang Zugriff auf E-Mails und Server durch ein kompromittiertes VPN<\/td>\n<\/tr>\n<tr>\n<td>Mehrere US-Unternehmen<\/td>\n<td>Russische Hacker nutzten 2021 f\u00fcnf VPN-L\u00fccken f\u00fcr Hacking und Spionage aus, warnte die NSA<\/td>\n<\/tr>\n<tr>\n<td>Beliebte VPN-Dienste<\/td>\n<td>Forscher decken 2024 &#8222;TunnelCrack&#8220;-Schwachstellen auf, die Datenverkehr aus VPN-Tunnel umleiten k\u00f6nnen<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p class=\"whitespace-pre-wrap\">Das kanadische Au\u00dfenministerium untersucht derzeit einen Datenbruch, der durch die Kompromittierung seines VPN-Dienstes verursacht wurde. Dieser soll mindestens einen Monat lang angedauert haben. Angeblich erlangten Hacker Zugriff auf eine unbekannte Anzahl von Mitarbeiter-E-Mails und verschiedene Server, mit denen deren Laptops vom 20. Dezember 2024 bis zum 24. Januar 2024 verbunden waren. Datenbr\u00fcche verursachen enorme Kosten &#8211; laut dem IBM-Bericht &#8222;Cost of a Data Breach 2024&#8220; im Durchschnitt 4,45 Millionen Dollar.<\/p>\n<p class=\"whitespace-pre-wrap\">2021 musste die US-Nationale Sicherheitsbeh\u00f6rde NSA Unternehmen \u00f6ffentlich warnen, umgehend f\u00fcnf Sicherheitsl\u00fccken in VPN-Infrastruktur-Produkten zu schlie\u00dfen, da Russland-nahe Bedrohungsakteure diese f\u00fcr Hacking und Spionage ausnutzten.<\/p>\n<p class=\"whitespace-pre-wrap\">Dar\u00fcber hinaus decken Forscher immer wieder grundlegende Designfehler auf, die nicht auf bestimmte VPN-Dienste beschr\u00e4nkt sind. Die k\u00fcrzlich entdeckten &#8222;TunnelCrack&#8220;-Schwachstellen beispielsweise betreffen viele Unternehmens- und Consumer-VPNs und k\u00f6nnten Angreifern erlauben, Opfer dazu zu bringen, Daten au\u00dferhalb des gesch\u00fctzten VPN-Tunnels zu senden.<\/p>\n<h2>Gegenma\u00dfnahmen f\u00fcr mehr Sicherheit<\/h2>\n<p class=\"whitespace-pre-wrap\">Unternehmen sollten sich nicht allein auf ihr VPN zur Absicherung von Mitarbeitern und Informationen verlassen. Ein VPN ersetzt weder herk\u00f6mmlichen Endpunktschutz noch andere Authentifizierungsmethoden.<\/p>\n<p class=\"whitespace-pre-wrap\">Es empfiehlt sich, eine L\u00f6sung einzusetzen, die bei der Schwachstellenanalyse und Behebung hilft. Schlie\u00dflich ist es unerl\u00e4sslich, stets \u00fcber Sicherheits-Updates der Softwarehersteller &#8211; auch VPN-Anbieter &#8211; auf dem Laufenden zu bleiben. Mit regelm\u00e4\u00dfiger Wartung und Aktualisierungen lassen sich die Chancen auf einen erfolgreichen Cyber-Angriff deutlich minimieren.<\/p>\n<p class=\"whitespace-pre-wrap\">Wichtig ist auch, zus\u00e4tzliche Ma\u00dfnahmen zur H\u00e4rtung Ihrer VPN-Software zu ergreifen. Die US-Beh\u00f6rden CISA und NSA haben eine hilfreiche Brosch\u00fcre mit verschiedenen Vorsichtsma\u00dfnahmen daf\u00fcr ver\u00f6ffentlicht. Dazu geh\u00f6ren die Reduzierung der Angriffsfl\u00e4che, Nutzung starker Verschl\u00fcsselung f\u00fcr sensible Daten, robuste Authentifizierung (z.B. Zwei-Faktor) und VPN-\u00dcberwachung. Verwenden Sie VPNs seri\u00f6ser Anbieter, die Cybersecurity-Best-Practices befolgen.<\/p>\n<p class=\"whitespace-pre-wrap\">Keine VPN-Software garantiert perfekten Schutz. Ein Unternehmen w\u00e4re schlecht beraten, sich allein darauf f\u00fcr den Zugangsschutz zu verlassen. Sinnvoll ist auch ein Blick auf andere Optionen f\u00fcr verteilte Belegschaften wie das Zero-Trust-Sicherheitsmodell mit kontinuierlicher Authentifizierung. Weitere erg\u00e4nzende Kontrollen sind Netzwerk\u00fcberwachung, Privileged Access Management, mehrstufige Authentifizierung und Endpoint Detection &amp; Response. Letzteres kann die Angriffsfl\u00e4che verkleinern und mit KI-basierter Bedrohungserkennung verd\u00e4chtiges Verhalten automatisch aufsp\u00fcren.<\/p>\n<p class=\"whitespace-pre-wrap\">Zudem gibt es Unterschiede bei den Sicherheitsfunktionen der VPNs selbst: Sie differenzieren in ihren Zugriffssteuerungen, den Verbindungsmodi und zus\u00e4tzlichen Sicherheitsma\u00dfnahmen.<\/p>\n<h2>Fazit: VPN-Sicherheit als Teil einer Gesamtstrategie<\/h2>\n<p class=\"whitespace-pre-wrap\">Zwar sind VPNs h\u00e4ufig eine entscheidende Komponente f\u00fcr den sicheren Fernzugriff, aber gerade in Ermangelung anderer Sicherheitspraktiken und Kontrollen k\u00f6nnen sie zu einem attraktiven Ziel f\u00fcr Angreifer werden, die auf der Suche nach Schwachstellen sind, um Unternehmensnetzwerke zu infiltrieren.<\/p>\n<p class=\"whitespace-pre-wrap\">Verschiedene Advanced Persistent Threat (APT)-Gruppen haben k\u00fcrzlich bekannte VPN-Schwachstellen ausgenutzt, um Anmeldedaten zu stehlen, Code remote auszuf\u00fchren und Kronjuwelen von Unternehmen abzugreifen. Die erfolgreiche Ausnutzung solcher L\u00fccken ebnet in der Regel den Weg f\u00fcr weitere unbefugte Zugriffe und potenziell die gro\u00dffl\u00e4chige Kompromittierung der Unternehmens-IT.<\/p>\n<p class=\"whitespace-pre-wrap\">Da sich die Arbeitsmuster weiterentwickeln und die Nachfrage nach Fernzugriff anh\u00e4lt, unterstreicht dies die anhaltende Bedeutung, der Sicherheit einer verteilten Belegschaft oberste Priorit\u00e4t in der Sicherheitsstrategie eines Unternehmens einzur\u00e4umen.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cyber-Kriminelle nutzen verwundbare VPN-Software als Einfallstor In den letzten Jahren haben sich virtuelle private Netzwerke (VPNs) als unverzichtbare Tools f\u00fcr moderne Unternehmen etabliert. Insbesondere der durch die Pandemie ausgel\u00f6ste Ansturm auf Heimarbeit im Jahr 2020 hat die Bedeutung von VPNs noch einmal enorm gesteigert. Doch je mehr Firmen auf diese Technologie zur sicheren Vernetzung ihrer [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-8318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer - Leipziger Zeitung<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer - Leipziger Zeitung\" \/>\n<meta property=\"og:description\" content=\"Cyber-Kriminelle nutzen verwundbare VPN-Software als Einfallstor In den letzten Jahren haben sich virtuelle private Netzwerke (VPNs) als unverzichtbare Tools f\u00fcr moderne Unternehmen etabliert. Insbesondere der durch die Pandemie ausgel\u00f6ste Ansturm auf Heimarbeit im Jahr 2020 hat die Bedeutung von VPNs noch einmal enorm gesteigert. Doch je mehr Firmen auf diese Technologie zur sicheren Vernetzung ihrer [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/\" \/>\n<meta property=\"og:site_name\" content=\"Leipziger Zeitung\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/LeipzigerInternetZeitung\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-11T05:27:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/03\/security-265130_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mawe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mawe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/\"},\"author\":{\"name\":\"Mawe\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/person\\\/a157c58f78c647e92dd6570768a92816\"},\"headline\":\"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer\",\"datePublished\":\"2024-03-11T05:27:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/\"},\"wordCount\":1141,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/security-265130_640.jpg\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/\",\"name\":\"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer - Leipziger Zeitung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/security-265130_640.jpg\",\"datePublished\":\"2024-03-11T05:27:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#primaryimage\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/security-265130_640.jpg\",\"contentUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/security-265130_640.jpg\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/soccerfield24.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#website\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/\",\"name\":\"Leipziger Zeitung\",\"description\":\"VPN-Test: Die besten VPN-Anbieter im Vergleich [yyyy]\",\"publisher\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/soccerfield24.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#organization\",\"name\":\"LZ Medien GmbH\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cropped-l-iz-logo.jpg\",\"contentUrl\":\"https:\\\/\\\/soccerfield24.com\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/cropped-l-iz-logo.jpg\",\"width\":1280,\"height\":387,\"caption\":\"LZ Medien GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/LeipzigerInternetZeitung\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/L-izDe\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/soccerfield24.com\\\/#\\\/schema\\\/person\\\/a157c58f78c647e92dd6570768a92816\",\"name\":\"Mawe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g\",\"caption\":\"Mawe\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer - Leipziger Zeitung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/","og_locale":"de_DE","og_type":"article","og_title":"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer - Leipziger Zeitung","og_description":"Cyber-Kriminelle nutzen verwundbare VPN-Software als Einfallstor In den letzten Jahren haben sich virtuelle private Netzwerke (VPNs) als unverzichtbare Tools f\u00fcr moderne Unternehmen etabliert. Insbesondere der durch die Pandemie ausgel\u00f6ste Ansturm auf Heimarbeit im Jahr 2020 hat die Bedeutung von VPNs noch einmal enorm gesteigert. Doch je mehr Firmen auf diese Technologie zur sicheren Vernetzung ihrer [&hellip;]","og_url":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/","og_site_name":"Leipziger Zeitung","article_publisher":"https:\/\/www.facebook.com\/LeipzigerInternetZeitung","article_published_time":"2024-03-11T05:27:48+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/03\/security-265130_640.jpg","type":"image\/jpeg"}],"author":"Mawe","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Mawe","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#article","isPartOf":{"@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/"},"author":{"name":"Mawe","@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/person\/a157c58f78c647e92dd6570768a92816"},"headline":"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer","datePublished":"2024-03-11T05:27:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/"},"wordCount":1141,"commentCount":0,"publisher":{"@id":"https:\/\/www.l-iz.de\/vpn\/#organization"},"image":{"@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#primaryimage"},"thumbnailUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/03\/security-265130_640.jpg","inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/","url":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/","name":"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer - Leipziger Zeitung","isPartOf":{"@id":"https:\/\/www.l-iz.de\/vpn\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#primaryimage"},"image":{"@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#primaryimage"},"thumbnailUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/03\/security-265130_640.jpg","datePublished":"2024-03-11T05:27:48+00:00","breadcrumb":{"@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#primaryimage","url":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/03\/security-265130_640.jpg","contentUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2024\/03\/security-265130_640.jpg","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/www.l-iz.de\/vpn\/sicherheitsluecken-in-unternehmens-vpns-im-visier-der-angreifer\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.l-iz.de\/vpn\/"},{"@type":"ListItem","position":2,"name":"Sicherheitsl\u00fccken in Unternehmens-VPNs im Visier der Angreifer"}]},{"@type":"WebSite","@id":"https:\/\/www.l-iz.de\/vpn\/#website","url":"https:\/\/www.l-iz.de\/vpn\/","name":"Leipziger Zeitung","description":"VPN-Test: Die besten VPN-Anbieter im Vergleich [yyyy]","publisher":{"@id":"https:\/\/www.l-iz.de\/vpn\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.l-iz.de\/vpn\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.l-iz.de\/vpn\/#organization","name":"LZ Medien GmbH","url":"https:\/\/www.l-iz.de\/vpn\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/logo\/image\/","url":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2022\/09\/cropped-l-iz-logo.jpg","contentUrl":"https:\/\/www.l-iz.de\/vpn\/wp-content\/uploads\/2022\/09\/cropped-l-iz-logo.jpg","width":1280,"height":387,"caption":"LZ Medien GmbH"},"image":{"@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/LeipzigerInternetZeitung","https:\/\/www.youtube.com\/c\/L-izDe"]},{"@type":"Person","@id":"https:\/\/www.l-iz.de\/vpn\/#\/schema\/person\/a157c58f78c647e92dd6570768a92816","name":"Mawe","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/44bc02fd9de2c979a51e91bac5555f9ecab6fc0962c1e12f0c80e7c6681cd7d3?s=96&d=mm&r=g","caption":"Mawe"}}]}},"modified_by":"Mawe","_links":{"self":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts\/8318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/comments?post=8318"}],"version-history":[{"count":1,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts\/8318\/revisions"}],"predecessor-version":[{"id":8320,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/posts\/8318\/revisions\/8320"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/media\/8319"}],"wp:attachment":[{"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/media?parent=8318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/categories?post=8318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.l-iz.de\/vpn\/wp-json\/wp\/v2\/tags?post=8318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}