{"id":21020,"date":"2022-12-07T06:00:24","date_gmt":"2022-12-07T05:00:24","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=21020"},"modified":"2022-12-02T08:52:52","modified_gmt":"2022-12-02T07:52:52","slug":"script-kiddies","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/","title":{"rendered":"Script-Kiddies ## Done-Before-Angriffe durch junge Hacker-Generation"},"content":{"rendered":"<p><strong>Script-Kiddies ist der klangvolle Titel einer jungen Amateur-Hacker-Generation, die es sich einfach macht, aber sehr gef\u00e4hrlich ist. Denn hier trifft mangelnde Expertise auf jugendlichen Leichtsinn.\u00a0<\/strong><\/p>\n<p>Welche Methoden die Script-Kiddies verwenden und weshalb das auch der Grund f\u00fcr ihren Namen ist, erfahren Sie bei uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Script-Kiddies \u2013 denn sie wissen nicht, was sie tun<\/a><\/li>\n<li><a href=\"#zwei\">Planlos gegen alle \u2013 die (Hacker-)Jugend von heute<\/a><\/li>\n<li><a href=\"#drei\">Script-Kiddies vs. Technical Attacker<\/a><\/li>\n<li><a href=\"#vier\">Abwehr von Done-Before-Angriffen<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Cyberangriffen und Done-Before-Attacken<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Script-Kiddies \u2013 denn sie wissen nicht, was sie tun<\/h2>\n<p>Der Name kommt nicht von ungef\u00e4hr, denn <strong>Cyberkriminelle<\/strong> der Kategorie Script-Kiddies sind nicht unbedingt das, was sich selbst als Hacker-Olymp bezeichnen w\u00fcrde.<\/p>\n<p>Sogar ganz im Gegenteil. Statt selbst Einfallstore, Sicherheitsl\u00fccken sowie Systemschwachstellen zu identifizieren, f\u00fcr diese dann eine neue\u00a0<strong>Malware\u00a0<\/strong>zu entwickeln und selbige schlie\u00dflich auf Erfolgsreise zu schicken, bedienen sie sich einfach bestehender Software.<\/p>\n<p>Diesen \u2013 sehr einfachen Weg \u2013 gehen die \u201ejungen Wilden\u201c (meist max. 22 Jahre alt) nicht ohne Grund. Die ganze Vorgehensweise hat n\u00e4mlich gar nicht unbedingt etwas mit mangelndem Ehrgeiz oder gro\u00dfer Faulheit zu tun. Vielmehr sind die Kiddies schlicht und ergreifend gar nicht in der Lage dazu, das zu tun, was\u00a0<strong>Hacker<\/strong>\u00a0normalerweise sie tun. Sie besitzen zumeist \u2013 wenn \u00fcberhaupt \u2013 nur<strong> rudiment\u00e4re Programmierkenntnisse<\/strong> und sind demnach unter dem Strich nichts anderes als Laien, die einfach mal Cybercrime-Luft schnuppern m\u00f6chten.<\/p>\n<div id=\"attachment_21034\" style=\"width: 1853px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21034\" class=\"size-full wp-image-21034\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-6345359-script-kiddies.jpg\" alt=\"zu sehen ist ein Junge im Teenager-Alter, der mit seinem Laptop an seinem Schreibtisch im Jugendzimmer sitzt. Das Thema sind Script-Kiddies, also jugendliche Amateur-Hacker. Bild: Pexels\/Karolina Grabowska\" width=\"1843\" height=\"1228\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-6345359-script-kiddies.jpg 1843w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-6345359-script-kiddies-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-6345359-script-kiddies-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-6345359-script-kiddies-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-karolina-grabowska-6345359-script-kiddies-1536x1023.jpg 1536w\" sizes=\"auto, (max-width: 1843px) 100vw, 1843px\" \/><p id=\"caption-attachment-21034\" class=\"wp-caption-text\">Vom Kinderzimmer in fremde Netzwerke: Script-Kiddies sind in der Regel 16 bis 22 Jahre alt. Bild: Pexels\/Karolina Grabowska<\/p><\/div>\n<h2 id=\"zwei\">Planlos gegen alle \u2013 die (Hacker-)Jugend von heute<\/h2>\n<p>Die n\u00e4chste schlechte Nachricht im Zusammenhang mit <strong>Angriffen durch Script-Kiddies<\/strong>: Ihnen ist h\u00e4ufig alles egal. Und zwar wirklich alles. Das f\u00e4ngt bei der verwendeten Malware an, \u00fcber deren Methode, Technologie und Funktionsweise h\u00e4ufig genauso viel Unkenntnis herrscht, wie \u00fcber die m\u00f6glichen Folgen f\u00fcr ihre Opfer. Und selbst die Wahl der Opfer basiert nur recht selten auf einem wirklichen Konzept. Das bedeutet im Umkehrschluss: Sicher vor Angriffen ist niemand, auch kein noch so kleines Unternehmen oder Otto Normalverbraucher.<\/p>\n<p>W\u00e4hrend \u201egelernte\u201c Cyberkriminelle \u2013 \u00fcbrigens als <strong>Technical Attacker<\/strong> bezeichnet \u2013 in der Regel recht planvoll vorgehen und nicht nur ihre Opfer bewusst ausw\u00e4hlen, sondern auch ein klares Ziel bzw. Ergebnis verfolgen (meist Geld), stolpern die Script-Kiddies einfach so durch ein \u201eBusiness\u201c, von dem sie eigentlich keine Ahnung haben. Es geht vielmehr um das Ausprobieren und sich als b\u00f6ser Hacker f\u00fchlen als um die Ergebnisse, die die Angriffe am Ende des Tages auf beiden Seiten erzielen.<\/p>\n<h2 id=\"drei\">Script-Kiddies vs. Technical Attacker<\/h2>\n<p>Ein weiteres Problem der <strong>blinden Angriffe<\/strong> durch <strong>M\u00f6chtegern-Hacker<\/strong> ist auch, dass sie sich nicht selten selbst \u00fcberfordern oder Handlungen vornehmen, deren <strong>Konsequenzen<\/strong> ihnen nicht bewusst sind. Bekannt ist beispielsweise ein Fall, indem ein Jung-Hacker in das System seiner Schule eindringen konnte und so stolz auf seinen Erfolg war, dass er ihn der Welt unbedingt zeigen wollte. Er ver\u00f6ffentlichte sensible Informationen \u00fcber den Twitter-Account des Schuldirektors \u2013 was urspr\u00fcnglich gar nicht seine Absicht war \u2013 und l\u00f6ste damit eine regelrechte Datenschutz-Lawine aus.<\/p>\n<p>Neben dem jugendlichen <strong>Leichtsinn<\/strong>, dem <strong>Geltungsbed\u00fcrfnis<\/strong>, dem <strong>Spieltrieb<\/strong> und der Neugierde, ist die <strong>fehlende Programmier-Erfahrung<\/strong> ein zus\u00e4tzliches Problem. Script-Kiddies ist es zum Beispiel nicht m\u00f6glich, vor einem Angriff einen Exploit zu analysieren und zu pr\u00fcfen, welche Folgen sich bis wohin erstrecken k\u00f6nnen. Schlimmstenfalls bzw. mit der \u201efalschen\u201c Malware kann das zum Super-GAU f\u00fchren.<\/p>\n<div id=\"attachment_21036\" style=\"width: 1853px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21036\" class=\"size-full wp-image-21036\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-rodnae-productions-6517170-script-kiddies.jpg\" alt=\"Bei vielen Script-Kiddies trifft jugendliche Neugier auf ein Geltungsbed\u00fcrfnis. Bild: Pexels\/RODNAE Productions \" width=\"1843\" height=\"1228\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-rodnae-productions-6517170-script-kiddies.jpg 1843w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-rodnae-productions-6517170-script-kiddies-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-rodnae-productions-6517170-script-kiddies-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-rodnae-productions-6517170-script-kiddies-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-rodnae-productions-6517170-script-kiddies-1536x1023.jpg 1536w\" sizes=\"auto, (max-width: 1843px) 100vw, 1843px\" \/><p id=\"caption-attachment-21036\" class=\"wp-caption-text\">Bei vielen Script-Kiddies trifft jugendliche Neugier auf ein Geltungsbed\u00fcrfnis. Bild: Pexels\/RODNAE Productions<\/p><\/div>\n<h2 id=\"vier\">Abwehr von Done-Before-Angriffen<\/h2>\n<p>Wer wie die Hacker-Kids seine Opfer mit Software oder Skripten angreift, die bereits von Dritten fertig entwickelt wurden, f\u00fchrt so genannte <strong>\u201eDone-Before\u201c-Attacken<\/strong> durch. Die gute Nachricht dabei ist: Oft handelt es sich um <strong>Standard-Malware<\/strong>, zur Verf\u00fcgung gestellt auf Marktpl\u00e4tzen im Darknet. Diese l\u00e4sst sich grunds\u00e4tzlich recht erfolgreich abwehren \u2013 sofern die entsprechenden Sicherheitsmechanismen vorhanden sind.<\/p>\n<p>Hei\u00dft: Unternehmen, die eine <strong>Firewall<\/strong> sowie eine professionelle <strong>Antivirus-Software<\/strong> im Einsatz haben und beides \u2013 genauso wie ihre verwendete Software \u2013 im Rahmen eines regelm\u00e4\u00dfigen Patch-Managements konsequent aktuell halten, minimieren ihr Risiko enorm. Leider trifft das aber immer noch auf zu wenig Unternehmen in Deutschland zu.<\/p>\n<p>Gerade kleine Betriebe und KMUs denken viel zu h\u00e4ufig, kein attraktives Opfer f\u00fcr Hacker zu sein und verzichten daher auf Investitionen in ihre <strong>IT-Sicherheit<\/strong>. Ein Schuss, der nur zu h\u00e4ufig nach hinten losgeht. Besonders wenn jugendliche M\u00f6chtegern-Hacker am Werk sind, denen ein Erfolgserlebnis wichtiger ist als der Kontext und die daher auch gar nicht erst versuchen, gro\u00dfe Konzerne anzugreifen.<\/p>\n<h2 id=\"fuenf\">Schutz vor Cyber-Angriffen und Done-Before-Attacken<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> unterst\u00fctzen Sie gern dabei, Ihre gesamte Infrastruktur bestm\u00f6glich gegen Angriffe abzusichern. Denn vollkommen egal, ob ausgebildete und erfahrene Cyberkriminelle und gleicherma\u00dfen junge wie planlose Script-Kiddies und andere <strong>Amateur-Hacker<\/strong>: Oberste Priorit\u00e4t sollte es immer sein, jegliche Attacken abzuwehren und eine Infiltration der Systeme zu vermeiden.<\/p>\n<p>Unsere versierten IT-Dienstleister bieten dazu eine Reihe von IT-Security-Serviceleistungen an, die speziell f\u00fcr die Anforderungen von Unternehmen entwickelt wurden. Nehmen Sie gern Kontakt zu einem unserer Partner in Ihrer Region auf und lassen Sie sich unverbindlich zu den M\u00f6glichkeiten beraten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.prosec-networks.com\/blog\/script-kiddie\/\" target=\"_blank\" rel=\"noopener\">Prosec<\/a>, <a href=\"https:\/\/www.jetzt.de\/digital\/jugendliche-hacker-alias-script-kiddies-und-ihre-gefahren\" target=\"_blank\" rel=\"noopener\">Jetzt.de<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Script-Kiddies ist der klangvolle Titel einer jungen Amateur-Hacker-Generation, die es sich einfach macht, aber sehr gef\u00e4hrlich ist. Denn hier trifft mangelnde Expertise auf jugendlichen Leichtsinn.\u00a0 Welche Methoden die Script-Kiddies verwenden und weshalb das auch der Grund f\u00fcr ihren Namen ist, erfahren Sie bei uns.<\/p>\n","protected":false},"author":14,"featured_media":21033,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,15],"class_list":["post-21020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-malware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Script-Kiddies \u2013 Gefahr durch jugendliche M\u00f6chtgern-Hacker<\/title>\n<meta name=\"description\" content=\"Script-Kiddies spielen gerne Cybercrime \u2013 mit oft \u00fcblen Konsequenzen f\u00fcr ihre Opfer: \u2713 Definition &amp; Infos \u2713 Methode \u2713 Risiken \u2713 Gefahren\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Script-Kiddies \u2013 Gefahr durch jugendliche M\u00f6chtgern-Hacker\" \/>\n<meta property=\"og:description\" content=\"Script-Kiddies spielen gerne Cybercrime \u2013 mit oft \u00fcblen Konsequenzen f\u00fcr ihre Opfer: \u2713 Definition &amp; Infos \u2713 Methode \u2713 Risiken \u2713 Gefahren\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-07T05:00:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/\",\"name\":\"Script-Kiddies \u2013 Gefahr durch jugendliche M\u00f6chtgern-Hacker\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg\",\"datePublished\":\"2022-12-07T05:00:24+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Script-Kiddies spielen gerne Cybercrime \u2013 mit oft \u00fcblen Konsequenzen f\u00fcr ihre Opfer: \u2713 Definition & Infos \u2713 Methode \u2713 Risiken \u2713 Gefahren\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg\",\"width\":720,\"height\":540,\"caption\":\"Script-Kiddies sind jugendliche M\u00f6chtegern-Hacker. Bild: Pexels\/Karolina Grabowska\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Script-Kiddies ## Done-Before-Angriffe durch junge Hacker-Generation\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Script-Kiddies \u2013 Gefahr durch jugendliche M\u00f6chtgern-Hacker","description":"Script-Kiddies spielen gerne Cybercrime \u2013 mit oft \u00fcblen Konsequenzen f\u00fcr ihre Opfer: \u2713 Definition & Infos \u2713 Methode \u2713 Risiken \u2713 Gefahren","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/","og_locale":"de_DE","og_type":"article","og_title":"Script-Kiddies \u2013 Gefahr durch jugendliche M\u00f6chtgern-Hacker","og_description":"Script-Kiddies spielen gerne Cybercrime \u2013 mit oft \u00fcblen Konsequenzen f\u00fcr ihre Opfer: \u2713 Definition & Infos \u2713 Methode \u2713 Risiken \u2713 Gefahren","og_url":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-12-07T05:00:24+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/","url":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/","name":"Script-Kiddies \u2013 Gefahr durch jugendliche M\u00f6chtgern-Hacker","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg","datePublished":"2022-12-07T05:00:24+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Script-Kiddies spielen gerne Cybercrime \u2013 mit oft \u00fcblen Konsequenzen f\u00fcr ihre Opfer: \u2713 Definition & Infos \u2713 Methode \u2713 Risiken \u2713 Gefahren","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-Karolina-Grabowska-script-kiddies.jpg","width":720,"height":540,"caption":"Script-Kiddies sind jugendliche M\u00f6chtegern-Hacker. Bild: Pexels\/Karolina Grabowska"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/12\/07\/script-kiddies\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Script-Kiddies ## Done-Before-Angriffe durch junge Hacker-Generation"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=21020"}],"version-history":[{"count":22,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21020\/revisions"}],"predecessor-version":[{"id":21079,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/21020\/revisions\/21079"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/21033"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=21020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=21020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=21020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}