{"id":6721,"date":"2019-07-19T08:41:10","date_gmt":"2019-07-19T06:41:10","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=6721"},"modified":"2019-07-19T08:41:10","modified_gmt":"2019-07-19T06:41:10","slug":"credential-stuffing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/","title":{"rendered":"Credential-Stuffing ## Brute-Force-Methode nutzt Passwort-Schw\u00e4chen"},"content":{"rendered":"<p><strong>Credential-Stuffing erfreut sich bei Cyberkriminellen h\u00f6chster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ.<\/strong><br \/>\nWie Credential-Stuffing funktioniert und wie Sie sich und Ihr Unternehmen sch\u00fctzen k\u00f6nnen, verraten wir in diesem Beitrag.<!--more--><br \/>\n<div id=\"attachment_6730\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6730\" class=\"size-medium wp-image-6730\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing-300x189.jpg\" alt=\"credential-stuffing\" width=\"300\" height=\"189\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing-300x189.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing-768x484.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing-1024x645.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-6730\" class=\"wp-caption-text\">Credential-Stuffing nutzt geleakte Anmeldedaten.<br \/>\u00a9 geralt \/ Pixabay<\/p><\/div><\/p>\n<h3>Credential-Stuffing \u2013 Definition &amp; Erkl\u00e4rung<\/h3>\n<p>Bei Credential-Stuffing handelt es sich um eine Angriffsform der Kategorie Brute-Force, hier geht es also um rohe Gewalt. Um Privatpersonen oder Unternehmen anzugreifen und Geld zu erwirtschaften, wird eine Konto-\u00dcberpr\u00fcfungs-Software eingesetzt. Diese testet Millionen von Anmeldeinformationen, die wiederum durch Datenschutzl\u00fccken bei Online-Diensten erbeutet wurden.<br \/>\nKlarer Vorteil f\u00fcr die Hacker: Im besten Fall erlangen sie Zugriff auf zahlreiche Dienste und Websites. Aktuellen Sch\u00e4tzungen eines Berichts von <a href=\"https:\/\/www.recordedfuture.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Recorded Future<\/a> zufolge k\u00f6nnen die Angreifer mit einer Investition von gerade einmal 550 Dollar satte 20.000 Dollar als Gewinn verbuchen. Allein zwischen Anfang Mai und Ende Juni 2018 sollen mehr als 8,35 Milliarden Versuche von Credential-Stuffing stattgefunden haben.<\/p>\n<h4>So funktioniert Credential-Stuffing<\/h4>\n<p>Das Geheimnis hinter dieser Methode liegt bei einer der schlechtesten Eigenschaften des Menschen: seiner Liebe zur Gewohnheit. Experten warnen seit Jahren davor, ein und dasselbe Passwort f\u00fcr mehrere Accounts zu verwenden. Auch die Abwandlung des Standard-Kennwortes um Sonderzeichen oder Zahlen (beispielsweise, um h\u00f6heren Anforderungen an die Passwort-Sicherheit eines Anbieters gerecht zu werden) sch\u00fctzt in keinem Fall ausreichend.<br \/>\nTrotz aller Warnungen nutzen wahrscheinlich Millionen Nutzer das selbe Passwort f\u00fcr mehrere Konten. Ein gefundenes Fressen f\u00fcr Hacker. Einer <a href=\"https:\/\/www.knowbe4.com\/hubfs\/rp_DBIR_2017_Report_execsummary_en_xg.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Statistik des Anbieters Verizon<\/a> zufolge, basieren mehr als 80 Prozent aller Hacker-Angriffe auf mangelnder Passwort-Sicherheit (lesen Sie bitte unseren Artikel \u201e<a href=\"https:\/\/it-service.network\/blog\/2017\/10\/23\/sichere-passwoerter-passwortsicherheit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Sichere Passw\u00f6rter<\/a>\u201c, um sich besser zu sch\u00fctzen).<\/p>\n<h4>Tools spielen tausende Passw\u00f6rter durch<\/h4>\n<p>Mit Hilfe spezieller Tools, die teilweise f\u00fcr unter 50 Dollar oder gar kostenlos zu haben sind, werden dann die Angriff vollzogen. Das Problem: Die Attacken sind langsam. So langsam, dass Sicherheitssysteme sie teilweise gar nicht erkennen. Besonders beliebte Angriffsziele sind in diesem Zusammenhang Unternehmen aus den Bereichen Einzelhandel, Finanzdienstleistungen und Medien.<br \/>\nDie verwendete Software probiert einfach so lange alle gekaperten Anmeldekombinationen aus, bis eine passt. Ist das der Fall, haben die Angreifer beispielsweise in Online-Shops leichtes Spiel. Noch schlimmer ist es, wenn es sich um einen Zugang handelt, der Geld-\u00dcberweisungen erlaubt. In diesem Fall ist das Konto ganz schnell leer und das Geld f\u00fcr immer weg.<\/p>\n<h4>Datendiebstahl \u00f6ffnet Hackern T\u00fcr und Tor<\/h4>\n<p>Daten sind das Gold des 21. Jahrhunderts. Dementsprechend sind Datendiebst\u00e4hle keine Seltenheit. Einer der gr\u00f6\u00dften seiner Art war wohl \u201eCollection #1\u201c, der von Troy Hunt entdeckt wurde. Es handelte sich um eine illegale Datenbank mit satten 21 Millionen Passw\u00f6rtern und mehr als 770 Millionen E-Mail Adressen, die im Darknet zu finden war. All diese Daten basierten auf Sicherheitsvorf\u00e4llen und Datenschutzverletzungen mehrerer Websites, wurden sukzessive gesammelt und dann in zahlreichen Foren verbreitet.<br \/>\nDas Ergebnis: zahlreiche Massenangriffe mittels Credential-Stuffing. Bis zu 350.000 Anmeldeversuche pro Tag verzeichneten beispielsweise gro\u00dfe Finanzdienstleister. Problematisch an der Sache ist vor allem, dass viele Unternehmen Credential-Stuffing-Angriffe (noch) nicht ernst nehmen. Zumindest solange, bis es zu sp\u00e4t ist.<\/p>\n<h3>Effektiver Schutz vor Brute-Force-Angriffen<\/h3>\n<p>Daher hier unser dringender Appell: Machen Sie es anders und k\u00fcmmern sich fr\u00fch genug um die <a href=\"https:\/\/it-service.network\/it-sicherheit\">IT-Sicherheit<\/a> Ihres Unternehmens. Wie genau Sie das anstellen? Sicherheitsexperten empfehlen die folgenden Schutzma\u00dfnahmen f\u00fcr Nutzer und Unternehmen, um das Risiko derartiger Angriff zu minimieren:<\/p>\n<ul>\n<li>die Verwendung von <a href=\"https:\/\/it-service.network\/blog\/2017\/10\/27\/passwoerter-generieren-kennwort-generator\/\" target=\"_blank\" rel=\"noopener noreferrer\">Passwort-Managern<\/a><\/li>\n<li><a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\" target=\"_blank\" rel=\"noopener noreferrer\">Zwei-Faktor-Authentifizierung<\/a> einrichten<\/li>\n<li>regelm\u00e4\u00dfige \u00c4nderung von Passw\u00f6rtern; gegebenenfalls mittels automatisierter Reset-Funktion (zum Beispiel f\u00fcr die Windows-Anmeldekonten Ihrer Angestellten)<\/li>\n<li>Aufkl\u00e4rung Ihrer Mitarbeiter zum Thema <a href=\"https:\/\/it-service.network\/blog\/?s=PAsswortsicherheit\">Passwortsicherheit<\/a><\/li>\n<li>Beratung durch externe <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Dienstleister<\/a> hinsichtlich der gesamten IT-Sicherheitsstruktur und der Passwortsicherheit<\/li>\n<li>regelm\u00e4\u00dfige \u00dcberpr\u00fcfung, ob Daten gestohlen oder gehackt wurden durch <a href=\"https:\/\/it-service.network\/blog\/2019\/02\/01\/homepage-gehackt\/\" target=\"_blank\" rel=\"noopener noreferrer\">entsprechende Tools<\/a><\/li>\n<\/ul>\n<p>Wer diese Ma\u00dfnahmen umsetzt, profitiert von einem deutlich besserem Schutz. Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> beraten Sie dazu gern. Lassen Sie den Ist-Zustand der IT-Sicherheit in Ihrem Unternehmen bewerten und holen Sie sich Profi-Tipps f\u00fcr Verbesserungen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Credential-Stuffing erfreut sich bei Cyberkriminellen h\u00f6chster Beliebtheit. Kein Wunder: Die Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie Credential-Stuffing funktioniert und wie Sie sich und Ihr Unternehmen sch\u00fctzen k\u00f6nnen, verraten wir in diesem Beitrag.<\/p>\n","protected":false},"author":14,"featured_media":6730,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,250],"class_list":["post-6721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-passwortsicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Credential-Stuffing \u2013 so gef\u00e4hrlich sind Passwort-Schw\u00e4chen<\/title>\n<meta name=\"description\" content=\"Credential-Stuffing Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie sie funktionieren und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Credential-Stuffing \u2013 so gef\u00e4hrlich sind Passwort-Schw\u00e4chen\" \/>\n<meta property=\"og:description\" content=\"Credential-Stuffing Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie sie funktionieren und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-19T06:41:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"806\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/\",\"name\":\"Credential-Stuffing \u2013 so gef\u00e4hrlich sind Passwort-Schw\u00e4chen\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg\",\"datePublished\":\"2019-07-19T06:41:10+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Credential-Stuffing Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie sie funktionieren und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg\",\"width\":1280,\"height\":806,\"caption\":\"Credential-Stuffing nutzt geleakte Anmeldedaten. \u00a9 geralt \/ Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Credential-Stuffing ## Brute-Force-Methode nutzt Passwort-Schw\u00e4chen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Credential-Stuffing \u2013 so gef\u00e4hrlich sind Passwort-Schw\u00e4chen","description":"Credential-Stuffing Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie sie funktionieren und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/","og_locale":"de_DE","og_type":"article","og_title":"Credential-Stuffing \u2013 so gef\u00e4hrlich sind Passwort-Schw\u00e4chen","og_description":"Credential-Stuffing Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie sie funktionieren und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.","og_url":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-07-19T06:41:10+00:00","og_image":[{"width":1280,"height":806,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/","url":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/","name":"Credential-Stuffing \u2013 so gef\u00e4hrlich sind Passwort-Schw\u00e4chen","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg","datePublished":"2019-07-19T06:41:10+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Credential-Stuffing Angriffe sind leicht durchzuf\u00fchren und \u00e4u\u00dferst lukrativ. Wie sie funktionieren und wie Sie sich sch\u00fctzen k\u00f6nnen, verraten wir jetzt.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/06\/credential-stuffing.jpg","width":1280,"height":806,"caption":"Credential-Stuffing nutzt geleakte Anmeldedaten. \u00a9 geralt \/ Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/07\/19\/credential-stuffing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Credential-Stuffing ## Brute-Force-Methode nutzt Passwort-Schw\u00e4chen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=6721"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/6721\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/6730"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=6721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=6721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=6721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}