{"id":3878,"date":"2025-11-25T15:41:50","date_gmt":"2025-11-25T15:41:50","guid":{"rendered":"https:\/\/phishia.fr\/?p=3878"},"modified":"2025-11-25T16:03:52","modified_gmt":"2025-11-25T16:03:52","slug":"wie-die-cti-einen-cyberangriff-hatte-verhindern-konnen","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/wie-die-cti-einen-cyberangriff-hatte-verhindern-konnen\/","title":{"rendered":"Wie die KTI einen Cyberangriff h\u00e4tte verhindern k\u00f6nnen"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3878\" class=\"elementor elementor-3878\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ef1ccb0 e-flex e-con-boxed e-con e-parent\" data-id=\"ef1ccb0\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5dac292 elementor-widget elementor-widget-text-editor\" data-id=\"5dac292\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wenn eine gro\u00dfe \u00f6ffentliche Organisation (Stadt, Krankenhaus, Metropole ...) von einem massiven Cyberangriff betroffen ist, ist der vorherrschende Eindruck oft :<\/p><p>\u201cSie kamen auf einmal \u00fcber uns, wir konnten es nicht kommen sehen.\u201d<\/p><p>Nur in der Realit\u00e4t,\u00a0<strong>ein Gro\u00dfangriff beginnt fast nie montags um 9 Uhr<\/strong>.<br \/>Wochen - manchmal Monate - vor dem endg\u00fcltigen Angriff,\u00a0<strong>die Aktivit\u00e4ten rund um die Organisation im Dark Web stark zunehmen<\/strong>\u00a0:<\/p><ul><li>gestohlene Identifikatoren,<\/li><li>VPN-Zugang zu verkaufen,<\/li><li>private Chats zwischen Cyberkriminellen,<\/li><li>Zugriffstests auf verschiedenen Portalen.<\/li><\/ul><div>\u00a0<\/div><p>Mit einem echten Ansatz von\u00a0<strong>Cyber Threat Intelligence (CTI)<\/strong>, k\u00f6nnen diese Signale gesehen, analysiert ... und\u00a0<strong>in Verteidigungsaktionen umgewandelt<\/strong>\u00a0bevor die Situation eskaliert.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d90f733 e-flex e-con-boxed e-con e-parent\" data-id=\"d90f733\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8be2ce9 elementor-widget elementor-widget-heading\" data-id=\"8be2ce9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vor dem Angriff: Wenn das Dark Web unruhig wird<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-dc3e04d e-flex e-con-boxed e-con e-parent\" data-id=\"dc3e04d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-65cc3b0 elementor-widget elementor-widget-text-editor\" data-id=\"65cc3b0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nehmen wir den typischen Fall einer gro\u00dfen Gemeinde oder Organisation, die von Ransomware heimgesucht wird:<\/p>\n<p><strong style=\"background-color: transparent;\">Monate vorher: erste diskrete Lecks<\/strong><\/p>\n<p>In leaking lists oder in manchen Foren tauchen :<\/p>\n<ul>\n<li>der&nbsp;<strong>interne Mailadressen<\/strong>&nbsp;die mit Passw\u00f6rtern verkn\u00fcpft sind,<\/li>\n<li>Konten, die mit Fachportalen verkn\u00fcpft sind,<\/li>\n<li>technische Zug\u00e4nge (VPN, RDP usw.), die zu niedrigen Preisen weiterverkauft werden.<\/li>\n<\/ul>\n<div>&nbsp;<\/div>\n<p>Zu diesem Zeitpunkt ist die Organisation noch kein \u201cvorrangiges Ziel\u201d, aber sie ger\u00e4t auf den Radar der Angreifer:<br>sie \u00fcber interessante Daten verf\u00fcgt und&nbsp;<strong>beginnen sich T\u00fcren zu \u00f6ffnen<\/strong>.<\/p>\n<p><strong style=\"background-color: transparent;\">Einige Wochen zuvor: Deutlicher Anstieg der Aktivit\u00e4t<\/strong><\/p>\n<p>Nach und nach wird die Aktivit\u00e4t, die mit dem Domainnamen oder den Adressen der Organisation verbunden ist&nbsp;<strong>steigt stark an<\/strong>&nbsp;:<\/p>\n<ul>\n<li>mehr Erw\u00e4hnungen in Fluchtbasen,<\/li>\n<li>mehr Identifikatoren, die getestet oder zum Verkauf angeboten werden,<\/li>\n<li>gezielte Diskussionen rund um ihre Dienste (z. B. Agentenportal, Verwaltungskonten usw.).<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c8f0c4e elementor-widget elementor-widget-image\" data-id=\"c8f0c4e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"450\" src=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1-1024x576.png\" class=\"attachment-large size-large wp-image-3880\" alt=\"\" srcset=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1-1024x576.png 1024w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1-300x169.png 300w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1-768x432.png 768w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1-1536x864.png 1536w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1-18x10.png 18w, https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Menu-deroulant-site-3-1.png 1920w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-dc1625d e-flex e-con-boxed e-con e-parent\" data-id=\"dc1625d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4fe2a9b elementor-widget elementor-widget-text-editor\" data-id=\"4fe2a9b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Man sieht deutlich einen\u00a0<strong>Sprung von der \u00fcblichen \u201cGrundlinie\u201d aus<\/strong>.<br \/>F\u00fcr ein CTI-Auge ist es eine rote Flagge :<\/p><p>\u201cJemand interessiert sich viel mehr als sonst f\u00fcr diese Organisation\u201d.\u201d<\/p><p><strong style=\"background-color: transparent;\">Kurz vor dem Angriff: Einsatzbereite Zug\u00e4nge<\/strong><\/p><p>In den Tagen vor dem Angriff :<\/p><ul><li>bestimmte Zug\u00e4nge werden getestet (Verbindung mit Portalen, \u00dcberpr\u00fcfung von Logins),<\/li><li>\u201cZugangsmakler\u201d verkaufen zuverl\u00e4ssige Haust\u00fcren weiter,<\/li><li>beginnen Ransomware-Gruppen, sich zu positionieren.<\/li><\/ul><div>\u00a0<\/div><p>Wenn der Angriff endlich losgeht,\u00a0<strong>die Vorbereitungsarbeit l\u00e4ngst abgeschlossen ist<\/strong>.<br \/>Die Verschl\u00fcsselung von Systemen ist nur der letzte Schritt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-50f30a9 e-flex e-con-boxed e-con e-parent\" data-id=\"50f30a9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e011edd elementor-widget elementor-widget-heading\" data-id=\"e011edd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was eine gut strukturierte KTI-\u00dcberwachung gesehen h\u00e4tte<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8a9a2d5 e-flex e-con-boxed e-con e-parent\" data-id=\"8a9a2d5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f555797 elementor-widget elementor-widget-text-editor\" data-id=\"f555797\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mit einer echten CTI-F\u00e4higkeit im Einsatz sieht dieses Szenario nicht mehr nach einer totalen \u00dcberraschung aus.<br \/>Konkret wird die KTI :<\/p><p><strong>Laufende \u00dcberwachung n\u00fctzlicher Quellen<\/strong> : \u00abklassisches\u00bb Web, Deep Web (private R\u00e4ume, verschl\u00fcsselte Kan\u00e4le), Dark Web (geschlossene Foren, Marktpl\u00e4tze, private Gruppen) und Grundlagen f\u00fcr \u00f6ffentliche oder halbprivate Datenlecks.<\/p><p>Ziele:\u00a0<strong>alles, was Ihre Organisation betrifft, eskalieren<\/strong><br \/>(Domainnamen, E-Mail-Adressen, Marken, bekannte IPs, Hauptportale...).<\/p><p data-start=\"0\" data-end=\"300\"><strong>Qualifizieren, was aufsteigt : <\/strong>es geht nicht darum zu sagen \u201cwir haben was gefunden\u201d, sondern darum zu unterscheiden, was wirklich schlimm ist: Eine abgelaufene generische ID bleibt von begrenzter Auswirkung, wo ein g\u00fcltiges VPN-Konto mit erweiterten Rechten oder ein Admin-Konto auf einem kritischen internen Portal die h\u00f6chste Kritikalit\u00e4t erreicht.<\/p><p data-start=\"302\" data-end=\"474\" data-is-last-node=\"\" data-is-only-node=\"\">Jedem Ereignis wird eine Kritikalit\u00e4t zugewiesen, die von der Sensibilit\u00e4t des Zugangs, seinem Funktionsumfang und seinem Potenzial, von einem Angreifer ausgenutzt zu werden, abh\u00e4ngt.<\/p><p data-start=\"0\" data-end=\"314\"><strong>Trends hervorheben :<\/strong>\u00a0ist genau das, was die <strong>KTI<\/strong> : Anstatt jedes Leck als Einzelfall zu behandeln, verfolgt sie, wie sich das Volumen der mit Ihrer Organisation verbundenen Lecks entwickelt, sp\u00fcrt ungew\u00f6hnliche Aktivit\u00e4tsspitzen auf und erkennt wiederholte Diskussionen um Ihren Zugang oder Ihre Systeme.<\/p><p data-start=\"316\" data-end=\"557\" data-is-last-node=\"\" data-is-only-node=\"\">Hier tritt das ber\u00fchmte \u201cVorher\/Nachher\u201d auf: ein gew\u00f6hnlicher, relativ stabiler L\u00e4rmpegel und dann eine Periode abnormaler Unruhe vor dem Angriff, die eine Eskalation des Risikos signalisiert und es erm\u00f6glicht, vorausschauend zu handeln, anstatt zu leiden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8ea364f e-flex e-con-boxed e-con e-parent\" data-id=\"8ea364f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2f9f761 elementor-align-center elementor-tablet-align-center elementor-widget elementor-widget-button\" data-id=\"2f9f761\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/phishia.fr\/de\/cti\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Sehen Sie sich unser Angebot Phishia CTI an<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7810ddc elementor-widget elementor-widget-heading\" data-id=\"7810ddc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Was Phishia in einem KTI-Prozess konkret tut<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a3914fa e-flex e-con-boxed e-con e-parent\" data-id=\"a3914fa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8afda65 elementor-widget elementor-widget-text-editor\" data-id=\"8afda65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"149\" data-end=\"386\">Im KTI-Angebot von <strong data-start=\"169\" data-end=\"180\">Phishia<\/strong>, In der Regel ist es nicht damit getan, \u201cdas Dark Web zu beobachten\u201d. Wir wenden einen strukturierten Ansatz an, um <strong data-start=\"272\" data-end=\"299\">die Angriffe kommen sehen<\/strong> und helfen bei <strong data-start=\"311\" data-end=\"329\">rechtzeitig reagieren<\/strong>, Der Vorfall wurde zu einer gro\u00dfen Krise.<\/p><p data-start=\"388\" data-end=\"519\">Im Falle eines Angriffs, der eine gro\u00dfe Kommune oder ein Krankenhaus lahmlegt, ist eine <strong data-start=\"470\" data-end=\"503\">Wirklich einsatzf\u00e4hige KTI<\/strong> h\u00e4tte erlaubt :<\/p><ul data-start=\"521\" data-end=\"1284\"><li data-start=\"521\" data-end=\"728\"><p data-start=\"523\" data-end=\"728\"><strong data-start=\"523\" data-end=\"544\">Fr\u00fchzeitig gewarnt zu werden<\/strong> : ab den ersten wirklich sp\u00fcrbaren Lecks (<strong data-start=\"592\" data-end=\"654\">kritische Konten, g\u00fcltiger VPN-Zugang, Admin-Anmeldedaten<\/strong>...), in dem Moment, in dem die Aktivit\u00e4ten rund um die Organisation aus dem normalen Rahmen fallen.<\/p><\/li><li data-start=\"729\" data-end=\"1007\"><p data-start=\"731\" data-end=\"1007\"><strong data-start=\"731\" data-end=\"765\">Gezielte Ma\u00dfnahmen zu ergreifen<\/strong> : Passw\u00f6rter zur\u00fccksetzen, Token ung\u00fcltig machen, <strong data-start=\"829\" data-end=\"867\">St\u00e4rkung der Authentifizierung<\/strong> (MFA, geografische Beschr\u00e4nkungen, IP-Filterung), \u00dcberpr\u00fcfung der exponierten Portale, <strong data-start=\"951\" data-end=\"988\">schnelle Pr\u00fcfung des erw\u00e4hnten Zugangs<\/strong> in den Lecks.<\/p><\/li><li data-start=\"1008\" data-end=\"1284\"><p data-start=\"1010\" data-end=\"1284\"><strong data-start=\"1010\" data-end=\"1051\">Von \u201creaktiv\u201d zu \u201cpr\u00e4ventiv\u201d zu wechseln\u201d<\/strong> : kompromittierte Zug\u00e4nge abschalten oder genau \u00fcberwachen, die sensibelsten Konten unter Kontrolle bringen, <strong data-start=\"1157\" data-end=\"1201\">die CIO, den CISO und die Gesch\u00e4ftsleitung vorbereiten<\/strong> einem erh\u00f6hten Risiko aussetzen, anstatt das Leck nach der Verschl\u00fcsselung der Server zu entdecken.<\/p><\/li><\/ul><p data-start=\"1286\" data-end=\"1508\" data-is-last-node=\"\" data-is-only-node=\"\">Wir k\u00f6nnen nicht versprechen, dass <strong data-start=\"1315\" data-end=\"1332\">jeder Angriff<\/strong> w\u00e4re bei 100 verhindert worden %, aber eine gut genutzte CTI <strong data-start=\"1390\" data-end=\"1410\">reduziert stark<\/strong>die Erfolgswahrscheinlichkeit, <strong data-start=\"1437\" data-end=\"1468\">begrenzt das Ausma\u00df des Schadens<\/strong>... und vermeidet den allgemeinen \u00dcberraschungseffekt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Lorsqu\u2019une grande organisation publique (ville, h\u00f4pital, m\u00e9tropole\u2026) subit une cyberattaque massive, l\u2019impression dominante est souvent : \u201cIls nous sont tomb\u00e9s dessus d\u2019un coup, on ne pouvait pas le voir venir.\u201d Sauf que dans la r\u00e9alit\u00e9,\u00a0une attaque majeure ne commence presque jamais le lundi \u00e0 9h.Des semaines \u2013 parfois des mois \u2013 avant l&rsquo;attaque finale,\u00a0l\u2019activit\u00e9 autour [&hellip;]<\/p>","protected":false},"author":3,"featured_media":3884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[24],"tags":[],"class_list":["post-3878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-surveillance"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment la CTI aurait pu emp\u00eacher une cyber-attaque - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/wie-die-cti-einen-cyberangriff-hatte-verhindern-konnen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment la CTI aurait pu emp\u00eacher une cyber-attaque - Phishia\" \/>\n<meta property=\"og:description\" content=\"Lorsqu\u2019une grande organisation publique (ville, h\u00f4pital, m\u00e9tropole\u2026) subit une cyberattaque massive, l\u2019impression dominante est souvent : \u201cIls nous sont tomb\u00e9s dessus d\u2019un coup, on ne pouvait pas le voir venir.\u201d Sauf que dans la r\u00e9alit\u00e9,\u00a0une attaque majeure ne commence presque jamais le lundi \u00e0 9h.Des semaines \u2013 parfois des mois \u2013 avant l&rsquo;attaque finale,\u00a0l\u2019activit\u00e9 autour [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/uberwachung\/wie-die-cti-einen-cyberangriff-hatte-verhindern-konnen\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T15:41:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-25T16:03:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"912\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/\"},\"author\":{\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\"},\"headline\":\"Comment la CTI aurait pu emp\u00eacher une cyber-attaque\",\"datePublished\":\"2025-11-25T15:41:50+00:00\",\"dateModified\":\"2025-11-25T16:03:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/\"},\"wordCount\":950,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg\",\"articleSection\":[\"Surveillance\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/\",\"name\":\"Comment la CTI aurait pu emp\u00eacher une cyber-attaque - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg\",\"datePublished\":\"2025-11-25T15:41:50+00:00\",\"dateModified\":\"2025-11-25T16:03:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg\",\"width\":1600,\"height\":912},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/surveillance\\\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Surveillance\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/surveillance\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Comment la CTI aurait pu emp\u00eacher une cyber-attaque\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\",\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie die KTI einen Cyberangriff h\u00e4tte verhindern k\u00f6nnen - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/wie-die-cti-einen-cyberangriff-hatte-verhindern-konnen\/","og_locale":"de_DE","og_type":"article","og_title":"Comment la CTI aurait pu emp\u00eacher une cyber-attaque - Phishia","og_description":"Lorsqu\u2019une grande organisation publique (ville, h\u00f4pital, m\u00e9tropole\u2026) subit une cyberattaque massive, l\u2019impression dominante est souvent : \u201cIls nous sont tomb\u00e9s dessus d\u2019un coup, on ne pouvait pas le voir venir.\u201d Sauf que dans la r\u00e9alit\u00e9,\u00a0une attaque majeure ne commence presque jamais le lundi \u00e0 9h.Des semaines \u2013 parfois des mois \u2013 avant l&rsquo;attaque finale,\u00a0l\u2019activit\u00e9 autour [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/uberwachung\/wie-die-cti-einen-cyberangriff-hatte-verhindern-konnen\/","og_site_name":"Phishia","article_published_time":"2025-11-25T15:41:50+00:00","article_modified_time":"2025-11-25T16:03:52+00:00","og_image":[{"width":1600,"height":912,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg","type":"image\/jpeg"}],"author":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/"},"author":{"name":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528"},"headline":"Comment la CTI aurait pu emp\u00eacher une cyber-attaque","datePublished":"2025-11-25T15:41:50+00:00","dateModified":"2025-11-25T16:03:52+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/"},"wordCount":950,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg","articleSection":["Surveillance"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/","url":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/","name":"Wie die KTI einen Cyberangriff h\u00e4tte verhindern k\u00f6nnen - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg","datePublished":"2025-11-25T15:41:50+00:00","dateModified":"2025-11-25T16:03:52+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/AZq7NbwJ_an2-dKLHVH-Cw-AZq7NbwJoqsonIKnlyRjIg.jpg","width":1600,"height":912},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/surveillance\/comment-la-cti-aurait-pu-empecher-une-cyber-attaque\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Surveillance","item":"https:\/\/phishia.fr\/blog\/category\/surveillance\/"},{"@type":"ListItem","position":3,"name":"Comment la CTI aurait pu emp\u00eacher une cyber-attaque"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528","name":"Enzo Debosque, Juniorberater f\u00fcr Cybersicherheit"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=3878"}],"version-history":[{"count":27,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3878\/revisions"}],"predecessor-version":[{"id":3976,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3878\/revisions\/3976"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/3884"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=3878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=3878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=3878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}