{"id":28300,"date":"2022-05-29T10:44:53","date_gmt":"2022-05-29T10:44:53","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=28300"},"modified":"2023-05-16T13:59:30","modified_gmt":"2023-05-16T13:59:30","slug":"was-ist-ein-passwort-angriff-in-der-cybersicherheit","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/","title":{"rendered":"Was ist ein Passwort-Angriff in der Cybersicherheit?"},"content":{"rendered":"

Unternehmen, die nicht besonders auf passwortgesch\u00fctzte Dateien und Konten achten, werden h\u00e4ufig Opfer von <\/span>Passwort-Angriffen<\/b>. Im Jahr 2021 nutzten Hacker verschiedene <\/span>Arten von Passwort-Angriffen<\/b><\/a>, aber Brute-Force wurde bei mehr als <\/span>60% der Verst\u00f6\u00dfe<\/span><\/a> eingesetzt.  <\/span><\/p>\n

Dieser Prozentsatz ist signifikant genug, um ein tieferes Verst\u00e4ndnis der <\/span>Definition von Passwort-Angriffen<\/b>, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr zu erzwingen. In diesem Artikel behandeln wir alle oben genannten Themen, also lesen Sie weiter.<\/span><\/p>

Was ist ein Passwort-Angriff?<\/b><\/h2>\n

Aber das Wichtigste zuerst: <\/span>Was ist ein Passwort-Angriff?<\/b> Dabei handelt es sich um eine Art von Cyberangriff, bei dem Hacker versuchen, auf eine Datei, einen Ordner, ein Konto oder einen Computer zuzugreifen, die mit einem Passwort gesch\u00fctzt sind.<\/span><\/p>\n

Dies geschieht in der Regel mit Hilfe von Software, die das Knacken oder Erraten von Passw\u00f6rtern beschleunigt. Deshalb ist es wichtig, <\/span>bei der Erstellung von Passw\u00f6rtern eine sichere Praxis zu befolgen<\/span><\/a>, z. B. nicht den Namen Ihres Haustiers, Spitznamen, die Adresse Ihrer Wohnung usw. zu verwenden. Diese g\u00e4ngigen Passw\u00f6rter sind zu offensichtlich, leicht zu erraten und erfolgreich zu knacken, insbesondere von Personen, die Sie pers\u00f6nlich kennen.<\/span><\/p>\n

 <\/span><\/p>\n

Wie funktioniert ein Passwort-Angriff?<\/b><\/h2>\n

Passwort-Angriffe in der Cybersicherheit <\/b>erfordern spezielle Techniken und Software. Wenn ein Hacker Ihnen nahe steht, kann er versuchen, Ihr Kennwort mit einer Kombination aus Namen, Hobbys, wichtigen Jahren oder Zahlen zu erraten.<\/span><\/p>\n

Wenn das nicht klappt, verwenden die Hacker spezielle Anwendungen, die eine Liste von W\u00f6rtern durchsuchen, die viele Menschen als Passw\u00f6rter verwenden. \u00dcberraschenderweise setzen \u00fcber 75% der Internetbev\u00f6lkerung Passw\u00f6rter fest, die nur aus den ersten 500 W\u00f6rtern bestehen.<\/span><\/p>\n

Stellen Sie sich vor, wie einfach es f\u00fcr b\u00f6swillige Akteure ist, sich Zugang zu Ihren wichtigen Daten zu verschaffen!<\/span><\/p>\n

Aus diesem Grund ist die <\/span>Zwei-Faktor-Authentifizierung<\/span><\/a> zu einer Notwendigkeit geworden, da sie eine zus\u00e4tzliche Sicherheitsebene darstellt.<\/span><\/p>\n

Beispiel f\u00fcr einen Passwort-Angriff<\/b><\/h3>\n

Im Januar 2021 wurde die Quiz-Website <\/span>DailyQuiz<\/span><\/a> (ehemals ThisCrush) Opfer eines <\/span>Passwort-Angriffs<\/b>, bei dem Angreifer eine Datenbank mit mehr als 13 Millionen Konten ausnutzten. Die Hacker stahlen Klartext-Passw\u00f6rter, E-Mail-Adressen und IP-Adressen und stellten sie \u00f6ffentlich zum Verkauf zur Verf\u00fcgung.<\/span><\/p>\n

Ein Klartextpasswort ist eine M\u00f6glichkeit, Passw\u00f6rter in einem eindeutig lesbaren Format zu versenden oder zu speichern. Es ist \u00e4u\u00dferst riskant, sensible Benutzerdaten im Klartextformat zu speichern.<\/span><\/p>\n

 <\/span><\/p>\n

Welche verschiedenen Arten von Passwort-Angriffen gibt es?<\/b><\/h2>\n

Jedes Jahr wird am ersten Donnerstag im Mai weltweit der <\/span>Welt-Passwort-Tag<\/span> begangen. Diese Initiative zielt darauf ab, das Bewusstsein f\u00fcr die Notwendigkeit zu sch\u00e4rfen, sichere Passw\u00f6rter zu erstellen, um <\/span>Passwort-Bedrohungen<\/b> und -Angriffe zu entsch\u00e4rfen.<\/span><\/p>\n

Hier ist eine Liste der h\u00e4ufigsten <\/span>Arten von Passwort-Angriffen<\/b>.<\/span><\/p>\n

Phishing<\/b><\/h3>\n

Phishing ist eine der <\/span>Passwort-Angriffstechniken<\/b>, bei der Hacker betr\u00fcgerische Nachrichten oder E-Mails versenden, die scheinbar von einer echten Quelle stammen. Dies kann ein Freund, ein Kollege oder ein renommiertes Unternehmen sein. Es gibt zwei <\/span>Arten von Phishing-Angriffen<\/span><\/a>:<\/span><\/p>\n

Regul\u00e4res Phishing<\/b><\/h4>\n

Die Opfer erhalten eine Phishing-E-Mail, in der sie aufgefordert werden, ihre Passw\u00f6rter aus Sicherheitsgr\u00fcnden zur\u00fcckzusetzen. Die Hacker sind erfolgreich, wenn die Opfer die Authentizit\u00e4t des Absenders nicht best\u00e4tigen, bevor sie ihre Passw\u00f6rter \u00e4ndern.<\/span><\/p>\n

Spear-Phishing<\/b><\/h4>\n

Sie werden aufgefordert, auf einen Link in einer E-Mail eines bekannten Absenders zu klicken oder ihn herunterzuladen. Der Link f\u00fchrt Sie zu einer b\u00f6sartigen, \u00e4hnlich aussehenden Website, auf der Sie sich anmelden und versehentlich Ihr Passwort an Bedrohungsakteure weitergeben.<\/span><\/p>\n

Brute-Force-Angriffe<\/b><\/h3>\n

Bei einem Brute-Force-Angriff stehlen Hacker Passw\u00f6rter mit der Hit-and-Try-Methode unter Verwendung einer speziellen Software. Sie k\u00f6nnen dies verhindern, indem Sie einen sicheren <\/span>Passwort-Manager<\/span> verwenden.<\/span><\/p>\n

Hier sind zwei Varianten solcher Cyberangriffe:<\/span><\/p>\n

Passwort-Spraying<\/b><\/h4>\n

Bei einem Passwort-Spray-Angriff verwenden die Angreifer eine Auswahl g\u00e4ngiger Passw\u00f6rter f\u00fcr eine gro\u00dfe Anzahl von Konten. Sie versuchen, die Passw\u00f6rter von Konten in gro\u00dfen Mengen zu knacken, um das Risiko, aufgesp\u00fcrt zu werden, zu verringern.<\/span><\/p>\n

W\u00f6rterbuch-Angriffe<\/b><\/h4>\n

Hier verwenden die Angreifer eine Liste mit g\u00e4ngigen W\u00f6rtern und Ausdr\u00fccken aus einem W\u00f6rterbuch. Dies ist das Gegenteil eines <\/span>Brute-Force-Angriffs<\/b> auf Passw\u00f6rter, die Angreifer sie nicht Zeichen f\u00fcr Zeichen versuchen.<\/span><\/p>\n

Diese Listen enthalten oft Namen ber\u00fchmter Filmfiguren, Haustiernamen und \u00f6ffentliche Online-Informationen wie Geburtstage usw.<\/span><\/p>\n

Credential Stuffing<\/b><\/h3>\n

Beim Credential Stuffing verwenden Cyberkriminelle gestohlene Zugangsdaten, um die f\u00fcr die <\/span>Cybersicherheit <\/b>festgelegten <\/span>Passw\u00f6rter <\/b>zu knacken. Diese Methode basiert auf einfacher menschlicher Psychologie: Wir k\u00f6nnen uns nicht zu viele Passw\u00f6rter merken, also sollten wir f\u00fcr alle Konten das gleiche Passwort verwenden, oder?<\/span><\/p>\n

Sobald es den Hackern gelungen ist, eines Ihrer Konten zu knacken, verwenden sie dieselben Passw\u00f6rter f\u00fcr Ihre anderen Konten.<\/span><\/p>\n

Keylogger-Angriffe<\/b><\/h3>\n

Angreifer verwenden <\/span>Malware<\/span><\/a>, um Keylogger- oder Keystroke-Logger-<\/span>Passwortangriffe<\/b> zu starten. Diese Angriffe geh\u00f6ren zu den gef\u00e4hrlichsten im Bereich der <\/span>Cybersicherheit<\/b>, da sie selbst die st\u00e4rksten und sichersten Passw\u00f6rter offenlegen. Hacker zeichnen die Tastenanschl\u00e4ge auf, wenn Sie sie eingeben.<\/span><\/p>\n

Auf diese Weise k\u00f6nnen sie auch an andere Informationen gelangen. Daher m\u00fcssen Sie Verschl\u00fcsselungsmethoden verwenden, um die <\/span>Sicherheit Ihrer digitalen und physischen Daten<\/span><\/a> insgesamt zu gew\u00e4hrleisten.<\/span><\/p>\n

MitM-Angriffe<\/b><\/h3>\n

In der Regel sind drei Parteien an Man-in-the-Middle- oder MitM-<\/span>Passwort-Angriffen<\/b> beteiligt: Ein Benutzer, ein Hacker und eine Plattform, auf die ein Benutzer zuzugreifen versucht. Die Angreifer positionieren sich zwischen diesen beiden Parteien und geben sich als legitime Website aus, leiten die Benutzer jedoch auf eine betr\u00fcgerische Website um.<\/span><\/p>\n

Die Opfer geben ihre Passw\u00f6rter auf dieser gef\u00e4lschten Website ein und ihre Konten werden gehackt. Das Abfangen des Datenverkehrs ist eine Form des MitM-Angriffs.<\/span><\/p>\n

Abfangen von Datenverkehr<\/b><\/h4>\n

Das Ziel dieser <\/span>Passwort-Angriffstechnik<\/b> ist es, ein System abzuschalten, damit die Benutzer keinen Zugriff darauf haben. Dann lesen und fangen Hacker heimlich Informationen ab, die \u00fcber ungesicherte WLAN- oder unverschl\u00fcsselte Netzwerkverbindungen ausgetauscht werden.<\/span><\/p>\n

 <\/span><\/p>\n

Wie kann man einen Passwort-Angriff verhindern?<\/b><\/h2>\n

Passwort-Bedrohungen <\/b>k\u00f6nnen schwerwiegende Folgen haben. Daher sollten Sie die folgenden Pr\u00e4ventivma\u00dfnahmen ergreifen, um Ihre Passw\u00f6rter zu sch\u00fctzen und Schaden abzuwenden.<\/span><\/p>\n

Befolgen Sie strenge Richtlinien f\u00fcr Passw\u00f6rter<\/b><\/h3>\n

Achten Sie darauf, dass Ihr Passwort aus mindestens 8 Zeichen besteht und Sonderzeichen, Gro\u00df- und Kleinbuchstaben enth\u00e4lt. Sie sollten keine W\u00f6rter oder Namen verwenden, die man erraten kann, wie z. B. Ihren Spitznamen, den Namen Ihres Haustiers, Ihr Lieblingsessen, Ihr Urlaubsziel, Ihr Geburtsdatum usw. Personen, die Sie pers\u00f6nlich kennen, k\u00f6nnten solche Passw\u00f6rter knacken.<\/span><\/p>\n

Verwenden Sie au\u00dferdem einmalige Passw\u00f6rter f\u00fcr jedes Konto, jedes Ger\u00e4t und jede Datei. Andernfalls k\u00f6nnten Hacker die Technik des Credential Stuffing verwenden, um <\/span>Passwort-Angriffe<\/b> zu starten.<\/span><\/p>\n

Schulen Sie Ihre Mitarbeiter<\/b><\/h3>\n

F\u00fchren Sie unternehmensweite Schulungen durch, in denen Sie alles \u00fcber <\/span>Passwort-Angriffe im Bereich der Cybersicherheit<\/b> und die M\u00f6glichkeiten zu deren Verhinderung erkl\u00e4ren.<\/span><\/p>\n

Aktivieren Sie die Zwei-Faktoren-Authentifizierung<\/b><\/h3>\n

Die Zwei-Faktor-Authentifizierung f\u00fcgt Ihren Konten eine zus\u00e4tzliche Sicherheitsebene hinzu, indem sie OTPs, biometrische Authentifizierung, Software-Token und Verhaltensanalysen einsetzt. Auf diese Weise k\u00f6nnen Hacker nicht auf Ihr Konto zugreifen, auch wenn sie das Passwort erhalten haben.<\/span><\/p>\n

Verwenden Sie einen Passwort-Manager<\/b><\/h3>\n

Passwort-Manager helfen Webadministratoren bei der Speicherung und Verwaltung von Benutzeranmeldedaten. Sie generieren auch Passw\u00f6rter f\u00fcr Benutzer nach strengen Richtlinien und bew\u00e4hrten Verfahren.<\/span><\/p>

Fazit<\/b><\/h2>\n

Hacker wenden immer neue Techniken an, um <\/span>Angriffe auf Passw\u00f6rter<\/b> zu starten. Sie m\u00fcssen f\u00fcr jedes Konto unmissverst\u00e4ndliche und eindeutige Passw\u00f6rter festlegen. Schulen Sie Ihre Mitarbeiter in bew\u00e4hrten Passwort-Praktiken und aktivieren Sie die unternehmensweite Zwei-Faktor-Authentifizierung f\u00fcr mehr Sicherheit<\/span>.<\/p>\n","protected":false},"excerpt":{"rendered":"

Unternehmen, die nicht besonders auf passwortgesch\u00fctzte Dateien und …<\/p>\n","protected":false},"author":6,"featured_media":32792,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,290,419],"tags":[],"class_list":["post-28300","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cyberattacks-cyberthreats","category-cybersicherheit-de"],"acf":[],"yoast_head":"\nWas ist ein Passwort-Angriff in der Cybersicherheit? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"In diesem Artikel behandeln wir Definition von Passwortangriffen, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr, also lesen Sie weiter.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Passwort-Angriff in der Cybersicherheit?\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel behandeln wir Definition von Passwortangriffen, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr, also lesen Sie weiter.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-29T10:44:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T13:59:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Was ist ein Passwort-Angriff in der Cybersicherheit?\",\"datePublished\":\"2022-05-29T10:44:53+00:00\",\"dateModified\":\"2023-05-16T13:59:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\"},\"wordCount\":1224,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg\",\"articleSection\":[\"Blog\",\"Cyberangriffe und Cyberbedrohungen\",\"Cyberattacks and Cyberthreats\",\"Cybersicherheit\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\",\"name\":\"Was ist ein Passwort-Angriff in der Cybersicherheit? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg\",\"datePublished\":\"2022-05-29T10:44:53+00:00\",\"dateModified\":\"2023-05-16T13:59:30+00:00\",\"description\":\"In diesem Artikel behandeln wir Definition von Passwortangriffen, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr, also lesen Sie weiter.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"A lock images on a background of a keyboard\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cybersicherheit\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberangriffe und Cyberbedrohungen\",\"item\":\"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Was ist ein Passwort-Angriff in der Cybersicherheit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein Passwort-Angriff in der Cybersicherheit? | EasyDMARC","description":"In diesem Artikel behandeln wir Definition von Passwortangriffen, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr, also lesen Sie weiter.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Passwort-Angriff in der Cybersicherheit?","og_description":"In diesem Artikel behandeln wir Definition von Passwortangriffen, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr, also lesen Sie weiter.","og_url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-05-29T10:44:53+00:00","article_modified_time":"2023-05-16T13:59:30+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Verfasst von":"Knarik Petrosyan","Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Was ist ein Passwort-Angriff in der Cybersicherheit?","datePublished":"2022-05-29T10:44:53+00:00","dateModified":"2023-05-16T13:59:30+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/"},"wordCount":1224,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg","articleSection":["Blog","Cyberangriffe und Cyberbedrohungen","Cyberattacks and Cyberthreats","Cybersicherheit"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/","url":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/","name":"Was ist ein Passwort-Angriff in der Cybersicherheit? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg","datePublished":"2022-05-29T10:44:53+00:00","dateModified":"2023-05-16T13:59:30+00:00","description":"In diesem Artikel behandeln wir Definition von Passwortangriffen, Beispielen, Verfahren, Pr\u00e4ventivmethoden und mehr, also lesen Sie weiter.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg","width":1440,"height":910,"caption":"A lock images on a background of a keyboard"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/de\/was-ist-ein-passwort-angriff-in-der-cybersicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/"},{"@type":"ListItem","position":2,"name":"Cybersicherheit","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/"},{"@type":"ListItem","position":3,"name":"Cyberangriffe und Cyberbedrohungen","item":"https:\/\/easydmarc.com\/blog\/de\/category\/blog-de\/cybersicherheit-de\/cyberangriffe-und-cyberbedrohungen\/"},{"@type":"ListItem","position":4,"name":"Was ist ein Passwort-Angriff in der Cybersicherheit?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/de\/#website","url":"https:\/\/easydmarc.com\/blog\/de\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/de\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/easydmarc.com\/blog\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/de\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/05\/What-is-Password-Attack-in-Cyber-Security_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28300","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=28300"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/posts\/28300\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media\/32792"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=28300"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=28300"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=28300"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}