{"id":86675,"date":"2026-03-30T10:24:20","date_gmt":"2026-03-30T09:24:20","guid":{"rendered":"https:\/\/www.wallix.com\/the-most-dangerous-part-of-the-attack-happened-months-before-anyone-noticed\/"},"modified":"2026-03-30T11:04:26","modified_gmt":"2026-03-30T10:04:26","slug":"der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/","title":{"rendered":"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-fb9e468fe802133cd1178d4038e45437 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-fb9e468fe802133cd1178d4038e45437\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-fb9e468fe802133cd1178d4038e45437 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1><strong>Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor <\/strong><\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-27e2cf9a87be30e7bcab67594aaa1f78 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Verfasst von<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/de\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">am<\/span><span class=\"av-post-metadata-published-date\" >30. M\u00e4rz 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Zuletzt aktualisiert am<\/span><span class=\"av-post-metadata-modified-date\" >30. M\u00e4rz 2026<\/span><\/span><\/span><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-p98hjw-120855dabef65bacef0e3fafb2116ed1\">\n#top .hr.hr-invisible.av-p98hjw-120855dabef65bacef0e3fafb2116ed1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-p98hjw-120855dabef65bacef0e3fafb2116ed1 hr-invisible  avia-builder-el-3  el_after_av_post_metadata  el_before_av_image '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mnczd9o6-742cf8aa3a9ae77a9b4553a856aea6c5\">\n.avia-image-container.av-mnczd9o6-742cf8aa3a9ae77a9b4553a856aea6c5 img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-mnczd9o6-742cf8aa3a9ae77a9b4553a856aea6c5 .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-mnczd9o6-742cf8aa3a9ae77a9b4553a856aea6c5 av-styling- avia-align-center  avia-builder-el-4  el_after_av_hr  el_before_av_hr '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-86676 avia-img-lazy-loading-not-86676 avia_image ' src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" alt='' title='Specjalista IT monitoruj\u0105cy cyberatak na komputerach w centrum operacyjnym bezpiecze\u0144stwa'  height=\"686\" width=\"1030\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-300x200.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-768x512.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1536x1023.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-2048x1364.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1500x999.jpeg 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-705x470.jpeg 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-380x253.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-760x506.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-320x213.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-640x426.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-480x320.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-960x640.jpeg 960w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-61a51cd9f2a955517022913dc8027fb0\">\n#top .hr.hr-invisible.av-av_hr-61a51cd9f2a955517022913dc8027fb0{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-61a51cd9f2a955517022913dc8027fb0 hr-invisible  avia-builder-el-5  el_after_av_image  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong>Am 29. Dezember 2025, als Polen kurz vor dem Jahreswechsel bereits unter Schneest\u00fcrmen und zweistelligen Minusgraden litt, traf eine koordinierte Cyberattacke mehr als 30 Wind- und Solarparks sowie ein Heizkraftwerk, das rund eine halbe Million Menschen mit W\u00e4rme versorgt. Premierminister Donald Tusk bezeichnete den Vorfall sp\u00e4ter als russischen Sabotageakt mit einem klaren Ziel: einen Blackout mitten im Winter auszul\u00f6sen.\u00a0<\/strong><\/p>\n<h2>Zu diesem Zeitpunkt waren die Angreifer jedoch l\u00e4ngst im System \u2013 unbemerkt und \u00fcber Monate hinweg.<\/h2>\n<p><span data-contrast=\"auto\">Genau dieser Aspekt, dokumentiert in der technischen Analyse von CERT Polska aus Januar 2026, verdient besondere Aufmerksamkeit. Die zerst\u00f6rerische Phase am 29. Dezember war kein spontaner Angriff, sondern der H\u00f6hepunkt einer langfristig angelegten, methodischen Infiltration. \u00dcber Wochen hinweg sammelten die Angreifer Betriebsdaten, erweiterten ihre Zugriffsrechte und kartierten die Systeme des Kraftwerks bis ins Detail, um gezielt zuschlagen zu k\u00f6nnen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Als schlie\u00dflich die sogenannte Wiper-Malware aktiviert wurde, war sie nicht auf Erpressung ausgelegt, sondern auf maximale Zerst\u00f6rung: Daten sollten unwiederbringlich gel\u00f6scht, Firmware besch\u00e4digt und industrielle Systeme dauerhaft au\u00dfer Betrieb gesetzt werden. Nur im letzten Moment konnte Endpoint-Detection-Software den Angriff stoppen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Anders sah es in den Umspannwerken der erneuerbaren Energien aus. Dort griff keine solche Schutzma\u00dfnahme: RTU-Controller, Schutzrelais und HMI-Systeme wurden systematisch abgeschaltet. Firmware wurde manipuliert, Systemdateien gel\u00f6scht \u2013 und Betreiber im ganzen Land verloren schlagartig die Fern\u00fcberwachung und Steuerung ihrer Anlagen. Die Stromproduktion lief weiter, doch die Kontrolle aus der Ferne war faktisch nicht mehr m\u00f6glich.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">CERT Polska ordnete die Angriffe den Gruppen Static Tundra, Berserk Bear und Ghost Blizzard zu, die Verbindungen zum russischen Inlandsgeheimdienst FSB aufweisen sollen. Die Sicherheitsunternehmen Dragos und ESET kamen in unabh\u00e4ngigen Analysen zu einer \u00e4hnlichen Einsch\u00e4tzung und sehen mit mittlerer Wahrscheinlichkeit die GRU-nahe Gruppe Sandworm dahinter, die seit 2015 f\u00fcr Angriffe auf die ukrainische Energieversorgung bekannt ist.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die genaue Zuschreibung ist jedoch zweitrangig. Entscheidend ist die technische Realit\u00e4t: ein hochprofessioneller, gut ausgestatteter Akteur mit tiefem Verst\u00e4ndnis f\u00fcr industrielle Steuerungssysteme, monatelangem ungest\u00f6rten Zugriff auf kritische Infrastruktur \u2013 und der F\u00e4higkeit, physische Auswirkungen in gro\u00dfem Ma\u00dfstab zu verursachen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Im Februar 2026 ver\u00f6ffentlichte die US-Beh\u00f6rde CISA eine weltweite Warnung und griff dabei die Erkenntnisse von CERT Polska auf. Der Einstiegspunkt war in allen betroffenen Anlagen identisch: \u00f6ffentlich erreichbare FortiGate-VPN-Ger\u00e4te ohne Multi-Faktor-Authentifizierung \u2013 kombiniert mit mehrfach wiederverwendeten Zugangsdaten an \u00fcber 30 Standorten.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ein besonders brisanter Punkt: Die Angreifer mussten nach dem Eindringen keine hochkomplexen Techniken einsetzen. Die vorhandene Architektur \u2013 typisch f\u00fcr viele verteilte OT-Umgebungen \u2013 bot bereits eine Angriffsfl\u00e4che, die sich mit vergleichsweise geringem Aufwand ausnutzen lie\u00df.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Das Zugriffsproblem, das immer wieder auftaucht<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Der <\/span><i><span data-contrast=\"auto\">IBM X-Force Threat Intelligence Index 2026<\/span><\/i><span data-contrast=\"auto\"> zeigt ein klares Bild: Die Fertigungsindustrie ist bereits zum f\u00fcnften Mal in Folge die weltweit am st\u00e4rksten angegriffene Branche und macht 27,7 % aller Cyberangriffe aus. Gleichzeitig sind die Kosten weiter gestiegen: Laut <\/span><i><span data-contrast=\"auto\">Cost of a Data Breach Report 2024<\/span><\/i><span data-contrast=\"auto\"> von IBM belief sich der durchschnittliche Schaden in der Industrie auf 5,56 Millionen US-Dollar \u2013 ein Anstieg von 18 % gegen\u00fcber dem Vorjahr.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Besonders kritisch ist die Zeit bis zur Entdeckung: In OT-Umgebungen dauert es im Schnitt 199 Tage, bis ein Angriff erkannt wird. In Polen waren die Angreifer sogar deutlich l\u00e4nger unentdeckt im System.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ein Blick auf typische OT-Vorf\u00e4lle zeigt ein wiederkehrendes Muster. Angreifer verschaffen sich Zugang \u00fcber Remote-Zug\u00e4nge \u2013 h\u00e4ufig \u00fcber Dienstleister oder Drittanbieter, deren Verbindungen aus betrieblichen Gr\u00fcnden notwendig sind, aber nicht ausreichend kontrolliert oder nachvollziehbar abgesichert sind. Von dort aus bewegen sie sich \u00fcber Wochen oder Monate lateral durch das Netzwerk, nutzen Privilegienausweitung und wiederverwendete Zugangsdaten.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Fehlt eine saubere Trennung zwischen IT- und OT-Netzwerken, erreichen sie fr\u00fcher oder sp\u00e4ter die operative Ebene. Der tats\u00e4chliche Schaden h\u00e4ngt dann nicht nur von der Raffinesse der Angreifer ab, sondern auch davon, wie viel Bewegungsfreiheit ihnen die Umgebung unbeabsichtigt einger\u00e4umt hat.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die gute Nachricht: Die notwendigen Gegenma\u00dfnahmen sind bekannt \u2013 und erfordern keine komplett disruptive Sicherheits-Transformation, wie sie in OT-Umgebungen oft gef\u00fcrchtet wird.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Allerdings sind sie auch nicht trivial umzusetzen. In Umgebungen, in denen Verf\u00fcgbarkeit oberste Priorit\u00e4t hat, Systeme jahrzehntealt sind und Sicherheitsteams mit begrenzten Ressourcen arbeiten, ist jede Ver\u00e4nderung ein Balanceakt.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span data-contrast=\"auto\">Dennoch sind die entscheidenden Kontrollen klar:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Jede privilegierte Remote-Session in eine OT-Umgebung sollte vorab explizit vom OT-Team freigegeben werden. S\u00e4mtliche Aktivit\u00e4ten innerhalb dieser Sitzungen m\u00fcssen manipulationssicher protokolliert werden.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Wiederverwendung von Zugangsdaten \u00fcber verschiedene Standorte hinweg ist weit verbreitet \u2013 nicht zuletzt, weil eine koordinierte Rotation ohne Unterbrechung des Betriebs schwer umzusetzen ist. Gleichzeitig ist genau das die gr\u00f6\u00dfte Schwachstelle f\u00fcr laterale Bewegungen. Eine zentrale Verwaltung und Absicherung von Zugangsdaten (Credential Vaulting) ist daher einer der effektivsten Hebel, um dieses Risiko zu reduzieren.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Auch die Trennung zwischen IT und OT darf nicht nur konzeptionell existieren, sondern muss technisch durchgesetzt werden. Nur so l\u00e4sst sich verhindern, dass kompromittierte IT-Zug\u00e4nge ungehindert in die Produktionsumgebung \u00fcbergreifen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Und im Ernstfall braucht es klare Handlungsf\u00e4higkeit: die M\u00f6glichkeit, externe Zugriffe sofort vollst\u00e4ndig zu unterbrechen, einzelne Accounts gezielt zu sperren und gleichzeitig die Produktion intern stabil weiterlaufen zu lassen. Nur so entsteht kein Zielkonflikt zwischen Schadensbegrenzung und Betriebsf\u00e4higkeit.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Das ist keine Theorie. Im polnischen Heizkraftwerk konnte die Wiper-Malware im letzten Moment durch Endpoint-Schutz gestoppt werden. H\u00e4tte das Unternehmen zus\u00e4tzlich Transparenz \u00fcber die monatelangen lateralen Bewegungen innerhalb privilegierter Zug\u00e4nge gehabt, w\u00e4re es vermutlich gar nicht so weit gekommen.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Genau diese Art von Zugriffskontrolle und Transparenz bildet auch die Grundlage der NIS2-Richtlinie, die nun f\u00fcr kritische Einrichtungen in Europa gilt: dokumentierte Zugriffskontrollen, Multi-Faktor-Authentifizierung, Steuerung von Lieferkettenrisiken und getestete Incident-Response-Prozesse. Die Verantwortung liegt dabei ausdr\u00fccklich auch auf Management-Ebene \u2013 mit m\u00f6glichen Strafen von bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Resilienz aufbauen, bevor es zu sp\u00e4t ist<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">In der OT-Sicherheit wird Resilienz oft erst dann thematisiert, wenn pr\u00e4ventive Ma\u00dfnahmen bereits versagt haben. Der Vorfall in Polen zeigt jedoch deutlich, warum dieses Denken zu kurz greift.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Angreifer waren schon lange im System, bevor die eigentliche Zerst\u00f6rung begann. Pr\u00e4vention \u2013 im Sinne eines vollst\u00e4ndigen Ausschlusses \u2013 war zu diesem Zeitpunkt bereits gescheitert. Entscheidend f\u00fcr den Ausgang war vielmehr, ob geeignete Kontrollen vorhanden waren, um laterale Bewegungen zu erkennen, Sch\u00e4den zu begrenzen und schnell zu reagieren. Genau hier zeigte sich ein gemischtes Bild: Die Wiper-Malware konnte gestoppt werden, die Angriffe auf die Umspannwerke hingegen nicht.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Organisationen, die die Lehren aus diesem Vorfall ernst nehmen, sollten sich zwei zentrale Fragen stellen:<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Erstens: Besteht echte Transparenz dar\u00fcber, wer privilegierten Zugriff auf die OT-Umgebung hat, auf welche Systeme diese Accounts zugreifen k\u00f6nnen \u2013 und ob aktuell ungew\u00f6hnliche Aktivit\u00e4ten stattfinden?<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Zweitens: Wenn sich bereits heute ein Angreifer im Netzwerk bef\u00e4nde \u2013 welche Mechanismen w\u00fcrden ihn erkennen, eind\u00e4mmen und eine Reaktion erm\u00f6glichen, ohne dabei gesch\u00e4ftskritische Systeme abzuschalten?<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Die Angreifer in Polen konnten monatelang unentdeckt agieren. Die entscheidende Frage ist daher nicht, ob sich ein solcher Vorfall auch anderswo wiederholen kann.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sondern ob die vorhandenen Sicherheitsma\u00dfnahmen daf\u00fcr sorgen, dass die Auswirkungen deutlich geringer ausfallen, wenn es passiert.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-7  el_after_av_two_third  el_before_av_two_third  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-ede17971daadce420c9d60fee72abc15 av-social-sharing-box-default  avia-builder-el-8  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Teilen<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf X\" href='https:\/\/twitter.com\/share?text=Der%20gef%C3%A4hrlichste%20Teil%20des%20Angriffs%20begann%20Monate%20zuvor&#038;url=https:\/\/www.wallix.com\/de\/?p=86675' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf X'><span class='avia_hidden_link_text'>Teilen auf X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Teilen auf LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Der%20gef%C3%A4hrlichste%20Teil%20des%20Angriffs%20begann%20Monate%20zuvor&#038;url=https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Teilen auf LinkedIn'><span class='avia_hidden_link_text'>Teilen auf LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Per E-Mail teilen\" href='mailto:?subject=Der%20gef%C3%A4hrlichste%20Teil%20des%20Angriffs%20begann%20Monate%20zuvor&#038;body=https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Per E-Mail teilen'><span class='avia_hidden_link_text'>Per E-Mail teilen<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-9  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Verwandte Ressourcen<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-11  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-e187254078c7a161a595fad6f3745f4a  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-85543 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: WALLIX One Console \u2013 die zentrale Plattform f\u00fcr ein skalierbares PAM-Management\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-12T11:06:25+01:00\" >12. M\u00e4rz 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/wallix-one-console-die-zentrale-plattform-fuer-ein-skalierbares-pam-management\/' title='Link zu: WALLIX One Console \u2013 die zentrale Plattform f\u00fcr ein skalierbares PAM-Management'>WALLIX One Console \u2013 die zentrale Plattform f\u00fcr ein skalierbares PAM-Management<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78237 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Webinar - 2. IT-Sicherheit Summit\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-17T10:23:17+01:00\" >17. September 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/webinar-2-it-sicherheit-summit\/' title='Link zu: Webinar &#8211; 2. IT-Sicherheit Summit'>Webinar &#8211; 2. IT-Sicherheit Summit<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78229 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Webinar - Speed-Webkonferenz Zero Trust\/IAM\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-17T10:08:43+01:00\" >17. September 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/webinar-speed-webkonferenz-zero-trust-iam\/' title='Link zu: Webinar &#8211; Speed-Webkonferenz Zero Trust\/IAM'>Webinar &#8211; Speed-Webkonferenz Zero Trust\/IAM<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78221 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Webinar - OT-Security Summit\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-17T10:01:24+01:00\" >17. September 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/webinar-ot-security-summit\/' title='Link zu: Webinar &#8211; OT-Security Summit'>Webinar &#8211; OT-Security Summit<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78207 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Webinar - PAM - Schl\u00fcssel zur Absicherung von IT- und OT-Systemen im Transport- &amp; Logistiksektor\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-17T09:46:48+01:00\" >17. September 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/de\/ressourcen\/webinars-de\/webinar-pam-schluessel-zur-absicherung-von-it-und-ot-systemen-im-transport-logistiksektor\/' title='Link zu: Webinar &#8211; PAM &#8211; Schl\u00fcssel zur Absicherung von IT- und OT-Systemen im Transport- &#038; Logistiksektor'>Webinar &#8211; PAM &#8211; Schl\u00fcssel zur Absicherung von IT- und OT-Systemen im Transport- &#038; Logistiksektor<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-13  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":86676,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1641,1789,1814,1833],"tags":[],"class_list":["post-86675","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-privileged-access-management-de","category-service-kontinuitat-de","category-zero-trust-blogpost-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-30T09:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T10:04:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"686\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:04:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/\"},\"wordCount\":3256,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"PRIVILEGED ACCESS MANAGEMENT\",\"SERVICE-KONTINUIT\u00c4T\",\"ZERO TRUST\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/\",\"name\":\"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:04:26+00:00\",\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/blogpost\\\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"width\":2560,\"height\":1705},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/de\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/","og_locale":"de_DE","og_type":"article","og_title":"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor","og_url":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/","og_site_name":"WALLIX","article_published_time":"2026-03-30T09:24:20+00:00","article_modified_time":"2026-03-30T10:04:26+00:00","og_image":[{"width":1030,"height":686,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Verfasst von":"WALLIX","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:04:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/"},"wordCount":3256,"publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","articleSection":["BLOGPOST","PRIVILEGED ACCESS MANAGEMENT","SERVICE-KONTINUIT\u00c4T","ZERO TRUST"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/","url":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/","name":"Der gef\u00e4hrlichste Teil des Angriffs begann Monate zuvor","isPartOf":{"@id":"https:\/\/www.wallix.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:04:26+00:00","inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/blogpost\/der-gefaehrlichste-teil-des-angriffs-begann-monate-zuvor\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","width":2560,"height":1705},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/de\/#website","url":"https:\/\/www.wallix.com\/de\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/de\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/de\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/de\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/86675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/comments?post=86675"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/86675\/revisions"}],"predecessor-version":[{"id":86699,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/posts\/86675\/revisions\/86699"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media\/86676"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/media?parent=86675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/categories?post=86675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/de\/wp-json\/wp\/v2\/tags?post=86675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}