{"id":26008,"date":"2022-09-13T09:05:41","date_gmt":"2022-09-13T07:05:41","guid":{"rendered":"https:\/\/scf-5-sci-2025.hipdev.pro\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/"},"modified":"2025-01-25T03:29:09","modified_gmt":"2025-01-25T02:29:09","slug":"partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen","status":"publish","type":"post","link":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/","title":{"rendered":"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen"},"content":{"rendered":"\n<p><em><strong>Hinweis<\/strong>: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner <a rel=\"noreferrer noopener\" href=\"https:\/\/dgc.org\/en\/\" target=\"_blank\">DGC<\/a> in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC.<\/em><\/p>\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n<p>Cyberangriffe sind auch im Blockchain-Umfeld ein reales Risiko. Wie gross das Ausmass sein kann, zeigt der Ronin Bridge Hack: Bei dieser 51%-Attacke wurden Crypto Assets im Wert von mehr als 600 Millionen US-Dollar gestohlen. Blockchain-Provider sind zum Handeln aufgefordert \u2013 doch wie genau lassen sich Schwachstellen und Sicherheitsl\u00fccken in den digitalen Infrastrukturen identifizieren, schliessen und damit Risiken minimieren? Dar\u00fcber haben wir mit unserem Experten Julian Sauer, Software Developer f\u00fcr Blockchain\/DLT bei der DGC, gesprochen.   <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>51%-Attacke: Blockchains gelten als besonders sicher \u2013 warum sollten sie dennoch kontinuierlich \u00fcberwacht werden?<\/strong><\/h2>\n\n<p>Da die globalen Transferaktivit\u00e4ten und Prozesse einer digitalen Blockchain auf Millionen von Computern dezentral organisiert sind und ohne Instanzen wie Banken ablaufen, gilt die Technologie tats\u00e4chlich als besonders f\u00e4lschungs- und manipulationssicher. Aber selbst hier gibt es Schwachstellen und Angriffsvektoren, \u00fcber die sich Cyberkriminelle Zugriff auf Finanzstr\u00f6me und vertrauliche Daten verschaffen. <\/p>\n\n<p>Zumal die Innovationsprojekte oft unter Druck eingef\u00fchrt werden, um m\u00f6glichst schnell von dem Nutzungs- und Transformationspotenzial zu profitieren und sich einen Wettbewerbsvorteil zu verschaffen. Dabei ist es enorm wichtig, das Thema <a href=\"https:\/\/dgc.org\/en\/blockchain-security\/\" target=\"_blank\" rel=\"noreferrer noopener\">Blockchain Security<\/a> von Anfang an mitzudenken. Bei der Identifizierung der aktuellen Sicherheitslage und notwendigen weiteren Absicherung gilt es zwischen zwei Blockchain-Varianten zu unterscheiden: Public Blockchains und Enterprise Blockchains:  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Public Blockchain<\/strong><\/h3>\n\n<p>\u00d6ffentliche Blockchains wie Bitcoin oder Ethereum verf\u00fcgen \u00fcber eine grosse Teilnehmeranzahl und \u00fcber bis zu 400.000 Validator Nodes, die jeweils eine hohe Anzahl von Cryptow\u00e4hrungen managen und aufgrund ihrer \u00dcberwachungsfunktion stets online sein m\u00fcssen.<\/p>\n\n<p>Bei Ethereum beispielsweise verwaltet jede Validator Node Kryptow\u00e4hrung im Wert von derzeit rund 80.000 US-Dollar. Damit erweisen sich die Validierungsknoten als ideales Angriffsziel f\u00fcr Hacker. Public-Blockchain-Betreiber sollten bestrebt sein, f\u00fcr hohe Sicherheitsstandards zu sorgen: Diese gilt es aufgrund Infrastrukturgr\u00f6sse vor allem punktuell zu optimieren.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h3 class=\"wp-block-heading\"><strong>Enterprise Blockchain<\/strong><\/h3>\n\n<p>Im Vergleich dazu bietet eine private Enterprise Blockchain durch ihren beschr\u00e4nkten Teilnehmerkreis per se mehr Sicherheit: Jeder Betreiber eines dazugeh\u00f6rigen Netzwerkknotens (Node) muss offiziell in das Netzwerk aufgenommen werden \u2013 dadurch ist die Sichtbarkeit der geteilten Daten stark eingeschr\u00e4nkt. Provider k\u00f6nnen das Mass an Sicherheit zudem dadurch gew\u00e4hrleisten, dass die Sicherheitslage mit Hilfe eines geeigneten IT-Security Tools wie cyberscan.io gezielt \u00fcber die wenigen Knotenpunkte hinweg untersucht und optimiert werden kann. So wird das gesamte Netzwerk effektiv gegen \u00e4usserliche Angriffe abgesichert.  <\/p>\n\n<p>Ein Rundumschutz ist deshalb so wichtig, weil die Nodes einer Enterprise Blockchain meist direkt mit internen (Zahlungs-) Systemen ihrer Betreiber verbunden sind. Damit stellen sie einen empfindlichen Angriffspunkt f\u00fcr Cyberangriffe dar. Dieser realen Gefahr sollten Blockchain-Provider mit einem durchdachten Cybersicherheitskonzept begegnen.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Was genau ist eine 51%-Attacke?<\/strong><\/h2>\n\n<p>Unter dem Begriff 51-Prozent-Attacke verstehen Experten eine Angriffsvariante auf die Blockchain, bei der sich die angreifende Hackergruppe die Kontrolle \u00fcber die Mehrheit der dort befindlichen Validator Nodes verschafft. Das kann durch die unbemerkte \u00dcbernahme dieser Validierungsknoten geschehen, die als wichtige Sicherheitsinstanz innerhalb einer Blockchain grosse Mengen an Crypto Assets wahren. <\/p>\n\n<p>So gelingt es den Angreifern, den Konsensus bzw. Beschluss der gesamten Blockchain zu ver\u00e4ndern. Sie \u00fcbernehmen die Funktion der gekaperten Validator Nodes und entscheiden eigenm\u00e4chtig, welche Transaktionen auf der Blockchain valide sind und welche nicht. So ist es im Zuge einer 51-Prozent-Attacke m\u00f6glich, Finanztransaktionen umzuleiten und andere vertrauliche Prozesse wie Smart Contracts zu eigenen Gunsten zu manipulieren \u2013 mit massiven Folgen f\u00fcr betroffene Unternehmen und Blockchain-Betreiber.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Der Ronin Bridge Hack zeigt, wie kostspielig eine 51%Attacke sein kann \u2013 was ist passiert?<\/strong><\/h2>\n\n<p>Im Falle des Ronin Bridge Hacks, der am 23. M\u00e4rz 2022 stattfand und zu den bislang gr\u00f6ssten Blockchain-Attacken z\u00e4hlt, wurden f\u00fcnf der insgesamt neun Validator Nodes der Ronin Bridge gehackt. So gelang es den Cyberkriminellen, die Mehrheit der Signaturen zu \u00fcbernehmen und grosse Mengen von Kryptow\u00e4hrungen im Gesamtwert von mehr als 600 Millionen US-Dollar zu entwenden. <\/p>\n\n<p>Genauer gesagt, erfolgte der Angriff auf jene Validierungsknotenpunkte, die eine Br\u00fccke (Bridge) zwischen dem Ronin-Netzwerk und dem Ethereum-Netzwerk bilden, um Crypto Assets sicher umzuwandeln und valide auf die andere Blockchain zu \u00fcbertragen. An dieser Stelle leitete die Hackergruppe in zwei Transaktionen 173.600 Ether und 25,5 Millionen USDC-Token um, die umgerechnet die genannte Summe in US-Dollar ergeben. <\/p>\n\n<p>Der Verlust fiel erst sechs Tage sp\u00e4ter auf \u2013 was verdeutlicht, dass zum Angriffszeitpunkt keinerlei Cyber Security wie ein Schwachstellen-Monitoring zum Tragen kam, das Auff\u00e4lligkeiten fr\u00fchzeitig gemeldet h\u00e4tte. Der Netzwerkbetreiber reagierte im Nachgang mit der Ver\u00f6ffentlichung einer Sicherheits-Roadmap, in der die Schritte zur Erh\u00f6hung der Cybersicherheit dargelegt wurden. Dennoch wird der Imageschaden gro\u00df sein \u2013 ganz zu schweigen von der reinen Schadenssumme.  <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Wie genau l\u00e4uft ein Cyberangriff auf der Blockchain ab?<\/strong><\/h2>\n\n<p>Ob Blockchain oder unternehmensinterne IT-Infrastruktur: Cyberangriffe laufen generell in vier Phasen ab. Im ersten Schritt, der <strong>Exploration Phase <\/strong>, sammelt der Angreifer Informationen und betrachtet Systeme und Infrastrukturen von aussen\u2013 mit dem Ziel, vorhandene Schwachstellen und Sicherheitsl\u00fccken auszumachen.  <\/p>\n\n<p>Wurde ein vielversprechendes Angriffsziel identifiziert, versucht der Hacker in der folgenden <strong>Penetration Phase<\/strong> die Schwachstellen unter Verwendung technischer Tools auszunutzen und in das Netzwerk vorzudringen. Ist dieser Versuch erfolgreich, wird in der dritten <strong>Breakthrough Phase<\/strong> nach Werten \u2013 wie Crypto Assets oder sensiblen Unternehmensdaten\u2013 gesucht. In der finalen <strong>Execution Phase<\/strong> f\u00fchrt der Hacker dann ein Skript aus, das Daten verschl\u00fcsselt oder im Falle eines Blockchain-Angriffes Kryptow\u00e4hrungen entwendet und auf ein anderes Wallet transferiert.  <\/p>\n\n<p>Dabei werden die gestohlenen Crypto Assets meist umgehend durch ein Protokoll \u201egewaschen\u201c, um die Transaktionswege zu verschleiern. Das ist auch der Grund, weshalb sich Cyberangriffe nur schwer nachvollziehen lassen. <\/p>\n\n<div style=\"height:45px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<h2 class=\"wp-block-heading\"><strong>Wie vermeidet die DGC einen Cyberangriff wie eine 51%-Attacke in vier Schritten?<\/strong><\/h2>\n\n<p>Unternehmen agieren idealerweise analog zu dem vierphasigen Vorgehen der Cyberkriminellen, um Sicherheitsl\u00fccken proaktiv zu schliessen und damit die Gefahr von Sicherheitsvorf\u00e4llen wie eine 51%-Attacke zu minimieren. Wir bei der <a href=\"https:\/\/dgc.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">DGC<\/a> unterst\u00fctzen dabei von Anfang an: Zun\u00e4chst scannen wir mithilfe unseres IT-Security Tools cybercan.io Systeme und Infrastrukturen auf Schwachstellen, um zu identifizieren, wo m\u00f6gliche Angriffspunkte liegen. Hierbei ermitteln wir auch die Kritikalit\u00e4t der Sicherheitsl\u00fccken, um ein priorisiertes Vorgehen bei der Behebung festzulegen. Im zweiten Schritt sch\u00fctzen wir die Daten unserer Kunden \u2013 im Hinblick auf Blockchains insbesondere Crypto Assets und vertrauliche Daten \u2013 und unterst\u00fctzen dabei, Schwachstellen schnell und umfassend zu schliessen.   <\/p>\n\n<p>Weiterhin verschaffen sich unsere IT-Sicherheitsexperten im <a href=\"https:\/\/dgc.org\/en\/cdoc\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Defense Operation Center (CDOC)<\/a> durch ein kontinuierliches Monitoring der gesamten Infrastruktur einen \u00dcberblick \u00fcber die Sicherheitslage. So fallen ungew\u00f6hnliche Aktivit\u00e4ten, wie sie etwa in der Penetrationsphase des angreifenden Hackers auftreten, umgehend auf. Diese Informationen geben wir rund um die Uhr weiter, damit unsere Kunden Schritte zur Schadenseind\u00e4mmung oder -vermeidung einleiten k\u00f6nnen. Bei Blockchain-Infrastrukturen ist es beispielweise m\u00f6glich, Smart Contracts zu pausieren, um jegliche Transaktionen zu verhindern, bis die Sicherheitsl\u00fccke geschlossen wurde.   <\/p>\n\n<p>Erg\u00e4nzend dazu zahlt es sich f\u00fcr Blockchain-Provider aus, g\u00e4ngige Angriffsszenarien wie DDoS-Attacken im Rahmen von <a href=\"https:\/\/dgc.org\/en\/pentests\/\" target=\"_blank\" rel=\"noreferrer noopener\">Pentests<\/a> zu simulieren. Hierbei \u00fcberflutet der Angreifer ein Netzwerk mit Anfragen und Datenverkehr, um es lahmzulegen und L\u00f6segeld von dem Betreiber zu erpressen oder die Reputation der Blockchain zu schaden. Unsere Pentester spielen diese Angriffe gemeinsam mit den Kunden durch, um systemstabilisierende Massnahmen zu etablieren.  <\/p>\n\n<p>Ob Public oder Enterprise Blockchain: Provider sind bei der Optimierung bestehender Sicherheitsstandards nicht auf sich allein gestellt, sondern k\u00f6nnen auf das Know-how und die Tools von erfahrenen IT-Security-Dienstleistern wie der DGC zur\u00fcckgreifen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hinweis: Dieser Inhalt wurde urspr\u00fcnglich von unserem Partner DGC in seinem Blog ver\u00f6ffentlicht, das Copyright liegt bei DGC. Cyberangriffe sind&#8230;<\/p>\n","protected":false},"author":189,"featured_media":24062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[2269],"tags":[],"class_list":["post-26008","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ausgewahlter-beitrag"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen - Swiss Cyber Institute<\/title>\n<meta name=\"description\" content=\"Cyberangriffe sind auch in der Blockchain-Umgebung ein echtes Problem. Der Ronin Bridge Hack hat gezeigt, wie gross das Ausmass sein kann.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen\" \/>\n<meta property=\"og:description\" content=\"Cyberangriffe sind auch in der Blockchain-Umgebung ein echtes Problem. Der Ronin Bridge Hack hat gezeigt, wie gross das Ausmass sein kann.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/\" \/>\n<meta property=\"og:site_name\" content=\"Swiss Cyber Institute\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/swisscyberinstitute\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-13T07:05:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-25T02:29:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Cyberattacks-in-blockchain.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasiia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:site\" content=\"@swisscyberinst\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasiia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/\"},\"author\":{\"name\":\"Anastasiia\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\"},\"headline\":\"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen\",\"datePublished\":\"2022-09-13T07:05:41+00:00\",\"dateModified\":\"2025-01-25T02:29:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/\"},\"wordCount\":1221,\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Cyberattacks-in-blockchain.jpg\",\"articleSection\":[\"Ausgew\u00e4hlter Beitrag\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/\",\"name\":\"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen - Swiss Cyber Institute\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Cyberattacks-in-blockchain.jpg\",\"datePublished\":\"2022-09-13T07:05:41+00:00\",\"dateModified\":\"2025-01-25T02:29:09+00:00\",\"description\":\"Cyberangriffe sind auch in der Blockchain-Umgebung ein echtes Problem. Der Ronin Bridge Hack hat gezeigt, wie gross das Ausmass sein kann.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Cyberattacks-in-blockchain.jpg\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Cyberattacks-in-blockchain.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"name\":\"Swiss Cyber Institute\",\"description\":\"Cybersecurity and AI education center\",\"publisher\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#organization\",\"name\":\"Swiss Cyber Institute\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"contentUrl\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/wp-content\\\/uploads\\\/2020\\\/01\\\/Favicon-PNG.png\",\"width\":500,\"height\":500,\"caption\":\"Swiss Cyber Institute\"},\"image\":{\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/swisscyberinstitute\\\/\",\"https:\\\/\\\/x.com\\\/swisscyberinst\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/#\\\/schema\\\/person\\\/3417ff823a5ecc07db094caa8fea4d21\",\"name\":\"Anastasiia\",\"url\":\"https:\\\/\\\/scf-5-sci-2025.hipdev.pro\\\/de\\\/insider\\\/blog\\\/author\\\/anastasiia-vollmar\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen - Swiss Cyber Institute","description":"Cyberangriffe sind auch in der Blockchain-Umgebung ein echtes Problem. Der Ronin Bridge Hack hat gezeigt, wie gross das Ausmass sein kann.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/","og_locale":"de_DE","og_type":"article","og_title":"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen","og_description":"Cyberangriffe sind auch in der Blockchain-Umgebung ein echtes Problem. Der Ronin Bridge Hack hat gezeigt, wie gross das Ausmass sein kann.","og_url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/","og_site_name":"Swiss Cyber Institute","article_publisher":"https:\/\/www.facebook.com\/swisscyberinstitute\/","article_published_time":"2022-09-13T07:05:41+00:00","article_modified_time":"2025-01-25T02:29:09+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Cyberattacks-in-blockchain.jpg","type":"image\/jpeg"}],"author":"Anastasiia","twitter_card":"summary_large_image","twitter_creator":"@swisscyberinst","twitter_site":"@swisscyberinst","twitter_misc":{"Verfasst von":"Anastasiia","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#article","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/"},"author":{"name":"Anastasiia","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21"},"headline":"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen","datePublished":"2022-09-13T07:05:41+00:00","dateModified":"2025-01-25T02:29:09+00:00","mainEntityOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/"},"wordCount":1221,"publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Cyberattacks-in-blockchain.jpg","articleSection":["Ausgew\u00e4hlter Beitrag"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/","name":"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen - Swiss Cyber Institute","isPartOf":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#primaryimage"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#primaryimage"},"thumbnailUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Cyberattacks-in-blockchain.jpg","datePublished":"2022-09-13T07:05:41+00:00","dateModified":"2025-01-25T02:29:09+00:00","description":"Cyberangriffe sind auch in der Blockchain-Umgebung ein echtes Problem. Der Ronin Bridge Hack hat gezeigt, wie gross das Ausmass sein kann.","breadcrumb":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#primaryimage","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Cyberattacks-in-blockchain.jpg","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2022\/09\/Cyberattacks-in-blockchain.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/partner-content-dgc-51-attacke-so-schuetzen-sich-blockchain-provider-vor-cyberangriffen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/"},{"@type":"ListItem","position":2,"name":"[Partner Content \u2014 DGC] 51% Attacke: So sch\u00fctzen sich Blockchain-Provider vor Cyberangriffen"}]},{"@type":"WebSite","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#website","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","name":"Swiss Cyber Institute","description":"Cybersecurity and AI education center","publisher":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#organization","name":"Swiss Cyber Institute","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","contentUrl":"https:\/\/scf-5-sci-2025.hipdev.pro\/wp-content\/uploads\/2020\/01\/Favicon-PNG.png","width":500,"height":500,"caption":"Swiss Cyber Institute"},"image":{"@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/swisscyberinstitute\/","https:\/\/x.com\/swisscyberinst"]},{"@type":"Person","@id":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/#\/schema\/person\/3417ff823a5ecc07db094caa8fea4d21","name":"Anastasiia","url":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/insider\/blog\/author\/anastasiia-vollmar\/"}]}},"_links":{"self":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/comments?post=26008"}],"version-history":[{"count":0,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/posts\/26008\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media\/24062"}],"wp:attachment":[{"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/media?parent=26008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/categories?post=26008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/scf-5-sci-2025.hipdev.pro\/de\/wp-json\/wp\/v2\/tags?post=26008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}