{"id":70075,"date":"2025-07-16T14:08:18","date_gmt":"2025-07-16T14:08:18","guid":{"rendered":"https:\/\/www.realvnc.com\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/"},"modified":"2025-07-16T14:08:19","modified_gmt":"2025-07-16T14:08:19","slug":"brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken","status":"publish","type":"blog","link":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/","title":{"rendered":"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"70075\" class=\"elementor elementor-70075 elementor-17681\" data-elementor-post-type=\"blog\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5e6143e0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5e6143e0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5d2d407f\" data-id=\"5d2d407f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-629275f2 elementor-widget elementor-widget-text-editor\" data-id=\"629275f2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 1 []\"><span data-color=\"transparent\">Wenn wir \u00fcber Cyberangriffe sprechen, gibt es drei grundlegende M\u00f6glichkeiten, wie Angreifer Zugang zu einem Opfernetzwerk erhalten:<\/span><\/p><ul><li><p><strong><span data-color=\"transparent\">Phishing<\/span><\/strong><span data-color=\"transparent\">: Sie nutzen die F\u00e4higkeit von E-Mails, ein Netzwerk logisch zu infiltrieren und Angreifern einen Ansatzpunkt zu bieten, wenn der Angriff erfolgreich ist und einen Endpunkt infiziert.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Schwachstellen<\/span><\/strong><span data-color=\"transparent\">: Durch die Ausnutzung von Zero-Day-Schwachstellen oder bekannten Schwachstellen (die noch nicht gepatcht wurden) k\u00f6nnen Angreifer erh\u00f6hte Rechte auf Systemen und Anwendungen erlangen und diese f\u00fcr den Zugriff auf den Rest des Netzwerks nutzen.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">RDP\/Fernzugriff<\/span><\/strong><span data-color=\"transparent\">: Angreifer verwenden entweder kompromittierte Anmeldedaten oder Brute-Force-Angriffe auf Passw\u00f6rter, um sich Zugang zu einem Netzwerk zu verschaffen.<\/span><\/p><\/li><\/ul><p><span data-color=\"transparent\">Unternehmen konzentrieren sich in der Regel auf die ersten beiden oben genannten Angriffsvektoren. Wenn es um den dritten geht, konzentrieren sie sich meist auf   <\/span><a href=\"https:\/\/help.realvnc.com\/hc\/en-us\/articles\/360003301217-Using-RealVNC-Connect-to-control-a-Windows-user-s-Remote-Desktop-RDP-session\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">RDP<\/span><\/a><span data-color=\"transparent\"> selbst und nicht darauf, wie unsicher die Authentifizierung ist, sobald ein Angreifer in eine Remote-Anmeldesitzung eindringt.<\/span><\/p><p><span data-color=\"transparent\">In diesem Artikel wollen wir also untersuchen, was passiert, wenn ein Angreifer einen Fernzugriff findet und nutzt. <\/span><a href=\"https:\/\/www.realvnc.com\/en\/discover\/remote-access\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">Fernzugriff<\/span><\/a><span data-color=\"transparent\"> Sitzung (RDP oder anderweitig, hier allgemein bezeichnet als <\/span><em><span data-color=\"transparent\">Fernzugriff<\/span><\/em><span data-color=\"transparent\">).<\/span><\/p><p><span data-color=\"transparent\">Wir werfen einen Blick auf die Brute-Force-Angriffsmethoden, die zur Kompromittierung von Anmeldedaten verwendet werden, wie weit verbreitet sie sind, warum Benutzer es dem Angreifer tats\u00e4chlich leicht machen und was Sie dagegen tun k\u00f6nnen.<\/span><\/p><h2 data-pm-slice=\"1 3 []\">Was ist ein Brute-Force-Angriff?<\/h2><p><span data-color=\"transparent\">Ein Brute-Force-Angriff ist eine Art von Cyberangriff, bei dem ein Angreifer durch Ausprobieren versucht, das Passwort, die Anmeldedaten oder die Verschl\u00fcsselungsschl\u00fcssel eines Benutzers zu erraten oder zu knacken. Bei dieser Angriffsmethode werden systematisch alle m\u00f6glichen Kombinationen von Buchstaben, Zahlen und Sonderzeichen ausprobiert, um sich unbefugten Zugang zum Konto, System oder Netzwerk eines Benutzers zu verschaffen. <\/span><\/p><p><span data-color=\"transparent\">Brute-Force-Angriffe k\u00f6nnen manuell oder mit automatisierten Software-Tools durchgef\u00fchrt werden, was sie bei Hackern sehr beliebt macht.<\/span><\/p><h3>Arten von Brute-Force-Angriffen<\/h3><p><span data-color=\"transparent\">Es gibt mehrere Arten von Brute-Force-Angriffen, darunter:<\/span><\/p><ul><li><p><strong><span data-color=\"transparent\">Einfacher Brute-Force-Angriff<\/span><\/strong><span data-color=\"transparent\">: Bei diesem Angriff werden alle m\u00f6glichen Kombinationen von Buchstaben, Zahlen und Sonderzeichen ausprobiert, um das Passwort eines Benutzers zu erraten.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Umgekehrter Brute-Force-Angriff<\/span><\/strong><span data-color=\"transparent\">: Der Angreifer beginnt mit einem bekannten Passwort und versucht, einen passenden Benutzernamen zu finden.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">W\u00f6rterbuch Angriff<\/span><\/strong><span data-color=\"transparent\">: Angreifer versuchen mit einer Liste von W\u00f6rtern, Phrasen und g\u00e4ngigen Passw\u00f6rtern, das Passwort eines Benutzers zu erraten.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Hybrider Brute-Force-Angriff<\/span><\/strong><span data-color=\"transparent\">: Diese Art von Angriff kombiniert einen W\u00f6rterbuchangriff mit einem traditionellen Brute-Force-Angriff.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Credential Stuffing<\/span><\/strong><span data-color=\"transparent\">: Hierbei wird eine Liste gestohlener Benutzernamen und Kennw\u00f6rter verwendet, um sich unberechtigten Zugang zu mehreren Konten zu verschaffen.<\/span><\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23bd933 elementor-widget elementor-widget-image\" data-id=\"23bd933\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/motives-1024x682.jpg\" class=\"attachment-large size-large wp-image-55867\" alt=\"\" srcset=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/motives-1024x682.jpg 1024w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/motives-300x200.jpg 300w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/motives-768x512.jpg 768w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/motives.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6acd74e elementor-widget elementor-widget-text-editor\" data-id=\"6acd74e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 data-pm-slice=\"1 1 []\">Motive hinter Brute-Force-Angriffen<\/h2><p>Das Verst\u00e4ndnis der Motive hinter Brute-Force-Angriffen ist f\u00fcr die Bewertung von Risiken und die Implementierung effektiver Sicherheitsma\u00dfnahmen unerl\u00e4sslich. Cyber-Kriminelle handeln selten ohne Absicht. Zu ihren Zielen geh\u00f6ren oft finanzieller Gewinn, Spionage oder die St\u00f6rung des Betriebsablaufs. Branchen, die mit sensiblen Daten umgehen, wie das <a href=\"https:\/\/www.realvnc.com\/en\/industry\/healthcare\/\" target=\"_blank\" rel=\"noopener noreferrer\">Gesundheits-<\/a> oder Finanzwesen, sind beispielsweise einem h\u00f6heren Spionagerisiko ausgesetzt, w\u00e4hrend kleinere Unternehmen aufgrund begrenzter IT-Budgets m\u00f6glicherweise Ziel von Ransomware oder Diebstahl von Zugangsdaten sind.   <\/p><p>Hier ein genauerer Blick darauf, warum Angreifer Brute-Force-Taktiken anwenden:<\/p><h3>Diebstahl von Zugangsdaten f\u00fcr Profit<\/h3><p>Einer der h\u00e4ufigsten Gr\u00fcnde f\u00fcr Brute-Force-Angriffe ist der Diebstahl von Benutzerdaten, wie Benutzernamen und Kennw\u00f6rtern. Einmal erlangt, k\u00f6nnen diese Anmeldedaten auf Dark-Web-Marktpl\u00e4tzen verkauft werden, oft als Teil von gro\u00dfen Daten-Dumps, oder sie k\u00f6nnen verwendet werden, um unbefugten Zugang zu wertvollen Systemen zu erhalten. Ein Angreifer k\u00f6nnte zum Beispiel Anmeldedaten f\u00fcr die internen Systeme eines Unternehmens verkaufen und damit anderen erm\u00f6glichen, gezielte Angriffe wie Ransomware oder Datendiebstahl zu starten.  <\/p><h3>Ransomware-Einsatz<\/h3><p>Brute-Force-Angriffe werden h\u00e4ufig als Einfallstor f\u00fcr die Verbreitung von Ransomware genutzt. Indem sie sich \u00fcber kompromittierte Anmeldeinformationen Zugang zu Systemen verschaffen, k\u00f6nnen Angreifer wichtige Daten verschl\u00fcsseln und ein L\u00f6segeld f\u00fcr deren Freigabe verlangen. Dieses Motiv wurde durch die Zunahme von Remote-Arbeiten verst\u00e4rkt, die h\u00e4ufig auf Remote-Desktop-Protokollen (RDP) oder anderen Remote-Zugangsl\u00f6sungen beruhen, die f\u00fcr Brute-Force-Angriffe anf\u00e4llig sind.  <\/p><h3>Spionage und Datenextraktion<\/h3><p>Brute-Force-Angriffe werden von Cyberkriminellen mit Motiven der Wirtschaftsspionage oder staatlich gef\u00f6rderter Spionage eingesetzt. Sie erm\u00f6glichen es Angreifern, Netzwerke zu infiltrieren und sensible Daten zu extrahieren. Die Angreifer k\u00f6nnen es auf geistiges Eigentum, Gesch\u00e4ftsgeheimnisse oder geheime Informationen abgesehen haben. Sie verwenden schwache Authentifizierungsmethoden, um auf hochwertige Systeme zuzugreifen.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b6dbd62 elementor-widget elementor-widget-image\" data-id=\"b6dbd62\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1280\" height=\"800\" src=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/data-extraction.jpg\" class=\"attachment-full size-full wp-image-55872\" alt=\"\" srcset=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/data-extraction.jpg 1280w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/data-extraction-300x188.jpg 300w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/data-extraction-1024x640.jpg 1024w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/data-extraction-768x480.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-01dbe29 elementor-widget elementor-widget-text-editor\" data-id=\"01dbe29\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 data-pm-slice=\"1 1 []\">Systemunterbrechung<\/h3><p>Manchmal ist das Ziel nicht der Diebstahl von Daten oder Geld, sondern die St\u00f6rung der Abl\u00e4ufe in einem Unternehmen. Brute-Force-Angriffe k\u00f6nnen Teil gr\u00f6\u00dferer Kampagnen sein, um Systeme zu \u00fcberlasten, Ausfallzeiten zu verursachen oder das Vertrauen der Kunden zu untergraben. In diesen F\u00e4llen zielen die Angreifer eher darauf ab, den Ruf oder die F\u00e4higkeiten eines Unternehmens zu sch\u00e4digen, als einen direkten finanziellen Nutzen daraus zu ziehen.  <\/p><h3>Testen und Ausnutzen von Sicherheitsschwachstellen<\/h3><p>Brute-Force-Angriffe dienen oft als Aufkl\u00e4rungsinstrumente. Angreifer k\u00f6nnen sie nutzen, um die Verteidigungssysteme eines Unternehmens auszuloten und Schwachstellen in den Authentifizierungssystemen zu identifizieren. Diese Informationen k\u00f6nnen dann genutzt werden, um ausgefeiltere und gezieltere Angriffe zu entwickeln.  <\/p><h3>Wiederverwendung von Berechtigungsnachweisen \u00fcber verschiedene Plattformen hinweg<\/h3><p>Viele Menschen verwenden ihre Passw\u00f6rter f\u00fcr mehrere Konten. Cyberkriminelle wissen das und nutzen Brute-Force-Angriffe, um nicht nur auf ein Konto, sondern m\u00f6glicherweise auf ein ganzes Netzwerk miteinander verbundener Dienste zuzugreifen. Diese Taktik, die als Credential Stuffing bekannt ist, ist besonders problematisch, wenn ein einziges kompromittiertes Kennwort zu einem breiteren Einbruch f\u00fchren kann.  <\/p><h3>Vermittlung von Erstzug\u00e4ngen<\/h3><p>In einigen F\u00e4llen werden Brute-Force-Angriffe von sogenannten Initial Access Brokern durchgef\u00fchrt. Das sind Cyberkriminelle, die sich darauf spezialisiert haben, in Netzwerke einzubrechen und den Zugang an andere Angreifer zu verkaufen. Diese Broker nutzen schwache Authentifizierungssysteme, um sich Zugang zu verschaffen und Zugangsdaten an diejenigen zu verkaufen, die gro\u00df angelegte Angriffe wie Spionage oder Ransomware durchf\u00fchren wollen. <\/p><p>Die Kenntnis dieser Ziele kann Unternehmen dabei helfen, Priorit\u00e4ten bei der Abwehr von Schwachstellen zu setzen, z. B. durch verst\u00e4rkte Authentifizierung, routinem\u00e4\u00dfige Sicherheitsaudits und Mitarbeiterschulungen, um Schwachstellen wirksam zu entsch\u00e4rfen.<\/p><h2>Online und Offline Brute Force Angriffe<\/h2><p>Brute-Force-Angriffe lassen sich in zwei Hauptkategorien einteilen: online und offline, wobei jede dieser Kategorien besondere Herausforderungen mit sich bringt.<\/p><h3>Online Brute-Force-Angriffe<\/h3><p>Diese Angriffe zielen auf aktive Systeme oder Netzwerke ab. Die Angreifer erraten wiederholt Passw\u00f6rter mithilfe automatisierter Tools. Die Angriffe erfolgen in Echtzeit, so dass sie durch die \u00dcberwachung ungew\u00f6hnlicher Anmeldeversuche, wie z. B. wiederholte Fehlversuche von einer einzigen IP-Adresse, entdeckt werden k\u00f6nnen.  <\/p><p>Zu den Abhilfestrategien geh\u00f6ren Ratenbegrenzung zur Verlangsamung der Versuche, CAPTCHA-Herausforderungen zum Blockieren von Bots und Multi-Faktor-Authentifizierung (MFA) zur Erh\u00f6hung der Sicherheit.<\/p><h3>Offline Brute-Force-Angriffe<\/h3><p>Bei Offline-Angriffen werden gestohlene Passwort-Hashes geknackt, ohne dass eine Interaktion mit aktiven Systemen stattfindet. Die Angreifer verwenden leistungsstarke Tools, um Kombinationen zu testen, was die Entdeckung erschwert. <\/p><p>Zu den Schutzma\u00dfnahmen geh\u00f6ren die Sicherung der Passwortspeicherung mit gesalzenen Hashes und die Verwendung einer starken Verschl\u00fcsselung. Regelm\u00e4\u00dfige System-Updates sind ebenfalls wichtig, um Sicherheitsl\u00fccken zu schlie\u00dfen. <\/p><h2>Warum sind Brute-Force-Angriffe ein Problem?<\/h2><p><span data-color=\"transparent\">Jedes Mal, wenn Sie einen Bericht oder eine Branchenstatistik \u00fcber <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/rdp-is-compromised-a-practical-look-threat-actions\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">RDP in eine Cyberattacke verwickelt war<\/span><\/a><span data-color=\"transparent\">sehen, denken Sie daran, dass der Angreifer zum Zeitpunkt des Angriffs entweder einen funktionierenden Benutzernamen und ein Passwort hatte oder nicht, mit denen er sich anmelden konnte. <\/span> <\/p><p><span data-color=\"transparent\">In Szenarien, in denen der Angreifer bei Null anf\u00e4ngt &#8211; wie bei Erstzugangs-Brokern &#8211; ist das Ziel nicht nur, sich Zugang zu verschaffen, sondern auch einen funktionierenden Satz von Zugangsdaten zu erhalten, der entweder f\u00fcr den aktuellen Angriff verwendet oder im Dark Web an einen anderen Angreifer verkauft wird, der nach Erstzugang sucht.  <\/span><\/p><p><span data-color=\"transparent\">Das bedeutet, dass Angreifer manchmal Brute-Force-Angriffe auf Passw\u00f6rter durchf\u00fchren m\u00fcssen, um das mit einem bestimmten Benutzernamen verbundene Passwort herauszufinden.<\/span><\/p><p><span data-color=\"transparent\">Brute-Force-Angriffs-Tools wurden entwickelt, um den Prozess des Erratens von Zugangsdaten zu automatisieren und ihn f\u00fcr Angreifer schneller und effizienter zu machen.<\/span><\/p><p><span data-color=\"transparent\">Laut dem MITRE ATT&amp;CK Framework (ausgesprochen &#8222;ATTACK&#8220;), das nahezu jede b\u00f6sartige Taktik, Technik und Vorgehensweise von Cyberkriminellen beschreibt, gibt es vier Arten von Brute-Force-Angriffsmethoden:<\/span><\/p><ul><li><p><strong><span data-color=\"transparent\">Passwort-Erraten:<\/span><\/strong><span data-color=\"transparent\"> Systematisches Erraten von Passw\u00f6rtern mit Hilfe eines sich wiederholenden oder iterativen Mechanismus auf der Grundlage einer Liste g\u00e4ngiger Passw\u00f6rter.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Passwort-Spraying: <\/span><\/strong><span data-color=\"transparent\">Wenn ein Angreifer eine Liste von Benutzernamen erwirbt und versucht, sich mit demselben Passwort f\u00fcr alle anzumelden.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Passwort knacken:<\/span><\/strong><span data-color=\"transparent\"> Verwendung von Regenbogentabellen oder Erraten von Passw\u00f6rtern und Berechnen von Hashes, um Passwort-Hashes zu knacken.<\/span><\/p><\/li><li><p><strong><span data-color=\"transparent\">Credential Stuffing:<\/span><\/strong><span data-color=\"transparent\"> Die Verwendung von Zugangsdaten, die aus Sicherheitsl\u00fccken von Konten ohne Bezug zu anderen Konten stammen, um Zugang zu den Zielkonten zu erhalten.<\/span><\/p><\/li><\/ul><p><span data-color=\"transparent\">Die Entscheidung, eine Methode einer anderen vorzuziehen, h\u00e4ngt weitgehend davon ab, ob der Angreifer irgendwelche Benutzernamen und\/oder Passw\u00f6rter im Netzwerk des Opfers kennt.<\/span><\/p><p><em><span data-color=\"transparent\">Aber wie weit sind Brute-Force-Angriffe auf Passw\u00f6rter verbreitet?<\/span><\/em><\/p><p><span data-color=\"transparent\">Nach Angaben des britischen Cyber-Versicherers Hiscox,<\/span><a href=\"https:\/\/hiscoxgroup.com\/sites\/group\/files\/documents\/2022-11\/Hiscox_Cyber_readiness_mini_report_2022_EN.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"> <u>begannen 17% der Ransomware-Angriffe, die sie im Rahmen von Cyberversicherungsanspr\u00fcchen sahen, mit einem Brute-Force-Angriff<\/u><\/span><\/a><span data-color=\"transparent\">. Das ist fast 1 von 5. Wir haben auch Brute-Force-Angriffe en masse im Jahr 2022 mit <\/span> <a href=\"https:\/\/backendnews.net\/kaspersky-blocks-47m-brute-force-attacks-targeting-remote-workers\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"> <u>47 Millionen Angriffe in S\u00fcdostasien zielen auf Fernarbeiter<\/u><\/span><\/a><span data-color=\"transparent\">.<\/span><\/p><p><span data-color=\"transparent\">Es ist also ein sehr reales Problem&#8230; aus zahlreichen Gr\u00fcnden.<\/span><\/p><h3>1. Es gibt zahlreiche Quellen f\u00fcr schwache Passw\u00f6rter<\/h3><p>Passw\u00f6rter, die bei Raten-, Spraying- oder Stuffing-Angriffen verwendet werden, stammen oft aus verschiedenen Quellen. Eine wichtige Quelle sind Datenschutzverletzungen, die Benutzernamen und E-Mail-Adressen offenlegen. So wurden beispielsweise bei LinkedIn im Mai 2016 164 Millionen E-Mail-Adressen und Passw\u00f6rter offengelegt, was einen erheblichen Beitrag zu solchen Angriffen darstellt.  <\/p><p>Eine weitere Quelle sind Pwned-Datenbanken, die h\u00e4ufig verwendete Kennw\u00f6rter katalogisieren, von denen viele erstaunlich einfach sind (z.B. &#8222;P@ssw0rd!&#8220;). Dar\u00fcber hinaus nutzen Angreifer oft gezielte M\u00f6glichkeiten zum Erraten, indem sie sich auf bestimmte Benutzer konzentrieren und so die Wahrscheinlichkeit erh\u00f6hen, schwache oder vorhersehbare Passw\u00f6rter zu finden. <\/p><p><span data-color=\"transparent\">Laut dem 2023 Identity Exposure Report von Spycloud,<\/span><a href=\"https:\/\/spycloud.com\/resource\/2023-annual-identity-exposure-report\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"> <u>\u00fcber 7 Millionen der kompromittierten Passw\u00f6rter, die bei Sicherheitsverletzungen gesammelt wurden, ein Liebes- oder Familienthema beinhalten<\/u><\/span><\/a><span data-color=\"transparent\">  (z.B. wenn ich den Namen Ihres Ehepartners kenne, kann ich dort anfangen zu raten). Bei diesen Angriffen werden oft systematisch verschiedene Passwortkombinationen getestet, um schwache oder h\u00e4ufig verwendete Passw\u00f6rter auszunutzen. <\/span><\/p><h3>2. Auch das Benutzerverhalten tr\u00e4gt zu Sicherheitsrisiken bei<\/h3><p><span data-color=\"transparent\">Laut demselben Spycloud-Bericht haben 72% der Nutzer in 2022 F\u00e4llen von Sicherheitsverletzungen zuvor offengelegte Passw\u00f6rter wiederverwendet, wobei 61% der Nutzer in den USA Passw\u00f6rter wiederverwendet haben.<\/span><\/p><p><a href=\"https:\/\/lastpass.com\/resources\/reports\/password-benchmark-report\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"><u>Passw\u00f6rter werden durchschnittlich 13 Mal wiederverwendet<\/u><\/span><\/a><span data-color=\"transparent\">. Ein Grund daf\u00fcr ist die Anzahl der Systeme, Anwendungen und Plattformen, die der heutige Benutzer ben\u00f6tigt, um ein Login zu verwalten.<\/span><a href=\"https:\/\/lastpass.com\/resources\/reports\/password-benchmark-report\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"><u>in kleineren Unternehmen gibt es durchschnittlich 85 Passw\u00f6rter, in gr\u00f6\u00dferen Unternehmen nur 25.<\/u><\/span><\/a><\/p><p><span data-color=\"transparent\">Die Verwendung komplexer Passw\u00f6rter kann die Sicherheit von Konten erheblich verbessern und es Angreifern erschweren, die Zugangsdaten zu kompromittieren.<\/span><\/p><p><span data-color=\"transparent\">Mit der heutigen Rechenleistung k\u00f6nnen Angreifer<\/span><a href=\"https:\/\/nordpass.com\/blog\/brute-force-attack#:~:text=Computer%20programs%20used%20for%20brute,hundred%20billion%208%2Dcharacter%20passwords.\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\"> <u>bis zu 1 Milliarde Passw\u00f6rter pro Sekunde zu testen<\/u><\/span><\/a><span data-color=\"transparent\"> bei einem Brute-Force-Angriff, <\/span><a href=\"https:\/\/www.realvnc.com\/en\/blog\/five-great-ways-strengthen-password-security\/\" target=\"_blank\" rel=\"noopener noreferrer\"><span data-color=\"transparent\">Passwortsicherheit<\/span><\/a><span data-color=\"transparent\"> unerl\u00e4sslich.<\/span><\/p><h3>3. Fernzugriff kann Angreifern M\u00f6glichkeiten bieten, sich unbefugten Zugang zu verschaffen<\/h3><p>F\u00fcgen wir der Diskussion noch den Fernzugriff hinzu, denn Brute-Force-Angriffe sind nur ein Mittel, um sich unbefugten Zugang zu verschaffen; die eigentliche Schwachstelle liegt darin, wie Ihre hybriden Mitarbeiter mit den Unternehmensressourcen umgehen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d659f7d elementor-widget elementor-widget-image\" data-id=\"d659f7d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1280\" height=\"717\" src=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/unauthorized-access.jpg\" class=\"attachment-full size-full wp-image-55877\" alt=\"\" srcset=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/unauthorized-access.jpg 1280w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/unauthorized-access-300x168.jpg 300w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/unauthorized-access-1024x574.jpg 1024w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/unauthorized-access-768x430.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b880f04 elementor-widget elementor-widget-text-editor\" data-id=\"b880f04\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-pm-slice=\"1 3 []\">Einige Unternehmen verlassen sich immer noch (immer noch!) auf RDP (das Protokoll, das nicht den schrecklichen Cybersicherheitstod sterben wird, den es verdient!). Ein k\u00fcrzlich ver\u00f6ffentlichter Bericht hat gezeigt, dass <a href=\"https:\/\/www.sophos.com\/en-us\/press\/press-releases\/2024\/04\/cybercriminals-abuse-remote-desktop-protocol-rdp-90-attacks-handled\" target=\"_blank\" rel=\"noopener noreferrer\">Cyberkriminelle RDP in 90 % der analysierten Vorf\u00e4lle missbraucht haben<\/a>, was es zu einem wichtigen Vektor f\u00fcr Ransomware-Angriffe macht. Selbst wenn Sie RDP nicht verwenden, k\u00f6nnen auch andere Fernzugriffsanwendungen ein erhebliches Risiko darstellen &#8211; 16 % der Datenschutzverletzungen begannen mit der Kompromittierung von RDP oder einer anderen Fernzugriffsanwendung.  <\/p><p>Das bedeutet, dass jede Methode des Fernzugriffs ein Angriffsvektor f\u00fcr Cyberkriminelle ist. Da <a href=\"https:\/\/security.imprivata.com\/rs\/413-FZZ-310\/images\/SL-Ponemon-Report-state-of-cs-and-third-party-access-risk-1122.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">50 % der Unternehmen die Risiken des Fernzugriffs als nicht sehr effektiv einsch\u00e4tzen<\/a>, m\u00fcssen Sie unbedingt st\u00e4rkere Authentifizierungsma\u00dfnahmen einf\u00fchren, die \u00fcber die Verwendung eines einfachen Passworts hinausgehen, um den Fernzugriff wirksam zu sch\u00fctzen. <\/p><h2>Bew\u00e4hrte Praktiken zur Vorbeugung von Brute-Force-Angriffen<\/h2><p>Die Verhinderung von Brute-Force-Angriffen erfordert einen mehrschichtigen Ansatz, der strenge Richtlinien, technische Sicherheitsvorkehrungen und Benutzerschulung kombiniert. Die <a href=\"https:\/\/www.realvnc.com\/en\/blog\/multi-factor-authentication-is-it-worth-it\/\" target=\"_blank\" rel=\"noopener noreferrer\">Multi-Faktor-Authentifizierung<\/a> (MFA) ist zwar die Grundlage der Verteidigung. Sie implementiert umfassende Strategien, um eine aktivere Sicherheitshaltung zu gew\u00e4hrleisten. Hier erfahren Sie, wie Sie Brute-Force-Angriffen einen Schritt voraus sein k\u00f6nnen:   <\/p><h3>Zuverl\u00e4ssige Passwortrichtlinien einrichten<\/h3><p>Starke Passwortrichtlinien sind die Grundlage jeder Strategie zur Verhinderung von Brute Force. Stellen Sie sicher, dass sich alle Benutzer an diese bew\u00e4hrten Verfahren halten: <\/p><ul><li><p><strong>L\u00e4nge und Komplexit\u00e4t<\/strong>: Verlangen Sie, dass Passw\u00f6rter mindestens 12 Zeichen lang sind und eine Mischung aus Gro\u00df- und Kleinbuchstaben, Zahlen und Sonderzeichen enthalten.<\/p><\/li><li><p><strong>Regelm\u00e4\u00dfige Updates<\/strong>: Setzen Sie Richtlinien zum Ablauf von Passw\u00f6rtern durch, um das Zeitfenster f\u00fcr Angreifer zu begrenzen.<\/p><\/li><li><p><strong>Vermeiden Sie Wiederverwendung<\/strong>: Implementieren Sie Systeme, die verhindern, dass Benutzer alte Passw\u00f6rter wiederverwenden.<\/p><\/li><li><p><strong>Verbieten Sie g\u00e4ngige Passw\u00f6rter<\/strong>: Verwenden Sie Tools, um schwache oder leicht zu erratende Passw\u00f6rter wie &#8222;123456&#8220; oder &#8222;password&#8220; zu sperren.<\/p><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e576063 elementor-widget elementor-widget-image\" data-id=\"e576063\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"768\" src=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/security-monitoring.jpg\" class=\"attachment-full size-full wp-image-55882\" alt=\"\" srcset=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/security-monitoring.jpg 1280w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/security-monitoring-300x180.jpg 300w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/security-monitoring-1024x614.jpg 1024w, https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/security-monitoring-768x461.jpg 768w\" sizes=\"(max-width: 1280px) 100vw, 1280px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-27a5f0d elementor-widget elementor-widget-text-editor\" data-id=\"27a5f0d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 data-pm-slice=\"1 1 []\">Implementierung von Tools zur Sicherheits\u00fcberwachung<\/h3><p><a href=\"https:\/\/www.realvnc.com\/en\/blog\/remote-monitoring-management\/\" target=\"_blank\" rel=\"noopener noreferrer\">Echtzeit-\u00dcberwachung<\/a> und -Warnungen k\u00f6nnen helfen, Brute-Force-Angriffe zu erkennen und darauf zu reagieren, bevor sie erfolgreich sind. Erw\u00e4gen Sie den Einsatz der folgenden Tools: <\/p><ul><li><p><strong>Systeme zur Erkennung und Verhinderung von Eindringlingen (IDPS<\/strong>): Tools wie Snort oder Suricata k\u00f6nnen ungew\u00f6hnliche Anmeldeversuche erkennen und verd\u00e4chtige Aktivit\u00e4ten blockieren.<\/p><\/li><li><p><strong>SIEM-L\u00f6sungen<\/strong>: Sicherheitsinformations- und Ereignisverwaltungssysteme (SIEM) wie Splunk oder LogRhythm zentralisieren Protokolldaten und bieten Einblicke in potenzielle Brute-Force-Aktivit\u00e4ten.<\/p><\/li><li><p><strong>Schwellenwerte f\u00fcr die Kontosperrung<\/strong>: Konfigurieren Sie Systeme so, dass sie Konten nach einer bestimmten Anzahl von fehlgeschlagenen Anmeldeversuchen vor\u00fcbergehend sperren.<\/p><\/li><\/ul><h3>Informieren Sie Ihre Mitarbeiter \u00fcber Sicherheitspraktiken<\/h3><p>Menschliches Versagen ist eine h\u00e4ufige Schwachstelle, die Angreifer ausnutzen. Fortlaufende Schulungen stellen sicher, dass die Mitarbeiter in der Lage sind, Risiken zu erkennen und zu minimieren: <\/p><ul><li><p><strong>Phishing-Bewusstsein<\/strong>: Schulen Sie Ihre Mitarbeiter darin, Phishing-Versuche zu erkennen, die Brute-Force-Angriffen vorausgehen k\u00f6nnen.<\/p><\/li><li><p><strong>Passwort-Hygiene<\/strong>: Weisen Sie darauf hin, wie wichtig eindeutige, sichere Passw\u00f6rter sowohl f\u00fcr berufliche als auch f\u00fcr private Konten sind.<\/p><\/li><li><p><strong>Meldeprotokolle<\/strong>: Ermutigen Sie Ihre Mitarbeiter, verd\u00e4chtige Anmeldeversuche oder verd\u00e4chtiges Systemverhalten umgehend zu melden.<\/p><\/li><\/ul><h3>Technische Konfigurationen ausnutzen<\/h3><p>Technische Sicherheitsvorkehrungen k\u00f6nnen es Angreifern erheblich erschweren, Brute-Force-Angriffe auszuf\u00fchren. Implementieren Sie diese Ma\u00dfnahmen: <\/p><ul><li><p><strong>Ratenbegrenzung<\/strong>: Verlangsamen oder blockieren Sie IPs nach einer Reihe von fehlgeschlagenen Anmeldeversuchen.<\/p><\/li><li><p><strong>CAPTCHA-Integration<\/strong>: F\u00fcgen Sie CAPTCHA-Herausforderungen zu Anmeldeseiten hinzu, um automatische Anmeldeversuche zu verhindern.<\/p><\/li><li><p><strong>IP Whitelisting<\/strong>: Beschr\u00e4nken Sie den Login-Zugang auf bestimmte IP-Bereiche, insbesondere f\u00fcr sensible Systeme.<\/p><\/li><li><p><strong>Verschl\u00fcsseln Sie Passw\u00f6rter<\/strong>: Verwenden Sie starke Verschl\u00fcsselungsalgorithmen wie z.B. Argon2 f\u00fcr die Speicherung korrekter Passwort-Hashes.<\/p><\/li><\/ul><h2>Fernzugriff jenseits des Passworts<\/h2><p>Brute-Force-Angriffe stellen nach wie vor ein erhebliches Risiko dar, aber ein proaktiver Ansatz und <a href=\"https:\/\/www.realvnc.com\/en\/connect\/security\/#:~:text=RealVNC%20accounts%20are%20secured%20using,your%20entire%20RealVNC%20Connect%20Team.\" target=\"_blank\" rel=\"noopener noreferrer\">Pr\u00e4ventionsstrategien<\/a> k\u00f6nnen ihre Auswirkungen drastisch reduzieren. Durch die Implementierung einer Multi-Faktor-Authentifizierung (MFA), die Durchsetzung strenger Passwortrichtlinien und den Einsatz fortschrittlicher Sicherheitstools k\u00f6nnen Unternehmen eine robuste Verteidigung gegen unbefugten Zugriff aufbauen. <\/p><p>Selbst wenn Ihr Unternehmen auf \u00e4ltere oder anf\u00e4lligere Fernzugriffsmethoden wie RDP zur\u00fcckgreift, ist die Forderung nach MFA f\u00fcr alle Anmeldungen ein wichtiger erster Schritt. Neben MFA k\u00f6nnen Strategien wie die Verwendung hoher Verschl\u00fcsselungsraten, das Salzen von Passwort-Hashes, das Festlegen von Limits f\u00fcr Anmeldeversuche und die Verwendung von CAPTCHA-Herausforderungen nach wiederholten Fehlversuchen Brute-Force-Angriffe vereiteln, bevor sie erfolgreich sind. <\/p><p>Es ist auch wichtig, die Mitarbeiter zu schulen, verd\u00e4chtige Aktivit\u00e4ten zu \u00fcberwachen und Tools wie Intrusion Detection Systeme einzusetzen, um <a href=\"https:\/\/www.realvnc.com\/en\/blog\/cyber-security-trends\/\" target=\"_blank\" rel=\"noopener noreferrer\">potenzielle Bedrohungen<\/a> in Echtzeit zu erkennen. Das Ziel ist nicht nur, auf Angriffe zu reagieren, sondern sie zu verhindern. <\/p><p>F\u00fcr diejenigen, die diesen Artikel bis zum Ende gelesen haben, ist die Erkenntnis klar: Brute-Force-Angriffe k\u00f6nnen durch gezielte, mehrschichtige Sicherheitsma\u00dfnahmen abgewehrt werden. Beginnen Sie mit MFA &#8211; es ist eine der einfachsten und zugleich effektivsten M\u00f6glichkeiten, den Fernzugriff zu sichern und Ihr Unternehmen zu sch\u00fctzen. Warten Sie nicht damit, Ihre Verteidigung zu st\u00e4rken; die Zeit zum Handeln ist jetzt gekommen.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen &#8211; selbst wenn das bedeutet, dass sie sich \u00fcber Ihren Fernzugriff Zugang verschaffen m\u00fcssen. Aber es gibt etwas, das Sie tun k\u00f6nnen, um dem ein Ende zu setzen.   <\/p>\n","protected":false},"author":31,"featured_media":17667,"template":"","blog_category":[372],"class_list":["post-70075","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog_category-security-and-privacy"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken<\/title>\n<meta name=\"description\" content=\"Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen - und sei es, dass sie ihn \u00fcber Ihren Fernzugang erzwingen. Wie k\u00f6nnen Sie sie aufhalten?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken\" \/>\n<meta property=\"og:description\" content=\"Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen - und sei es, dass sie ihn \u00fcber Ihren Fernzugang erzwingen. Wie k\u00f6nnen Sie sie aufhalten?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/\" \/>\n<meta property=\"og:site_name\" content=\"RealVNC\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/realvnc\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-16T14:08:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/Brute-force-attacks-authentication.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"1389\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@realvnc\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"13\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/\"},\"author\":{\"name\":\"RealVNC\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\"},\"headline\":\"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken\",\"datePublished\":\"2025-07-16T14:08:18+00:00\",\"dateModified\":\"2025-07-16T14:08:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/\"},\"wordCount\":2584,\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Brute-force-attacks-authentication.jpg\",\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/\",\"name\":\"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Brute-force-attacks-authentication.jpg\",\"datePublished\":\"2025-07-16T14:08:18+00:00\",\"dateModified\":\"2025-07-16T14:08:19+00:00\",\"description\":\"Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen - und sei es, dass sie ihn \u00fcber Ihren Fernzugang erzwingen. Wie k\u00f6nnen Sie sie aufhalten?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Brute-force-attacks-authentication.jpg\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/Brute-force-attacks-authentication.jpg\",\"width\":1800,\"height\":1389,\"caption\":\"Brute force attacks authentication\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\",\"name\":\"RealVNC\u00ae\",\"description\":\"The world&#039;s safest remote access software\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#organization\",\"name\":\"RealVNC\u00ae\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"contentUrl\":\"https:\\\/\\\/www.realvnc.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/realvnc-logo-blue.png\",\"width\":300,\"height\":41,\"caption\":\"RealVNC\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/realvnc\",\"https:\\\/\\\/x.com\\\/realvnc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/realvnc\\\/\",\"https:\\\/\\\/www.youtube.com\\\/RealVNCLtd\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/RealVNC\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.realvnc.com\\\/de\\\/#\\\/schema\\\/person\\\/505d415578d7c153d5d004b19f33b53f\",\"name\":\"RealVNC\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g\",\"caption\":\"RealVNC\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken","description":"Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen - und sei es, dass sie ihn \u00fcber Ihren Fernzugang erzwingen. Wie k\u00f6nnen Sie sie aufhalten?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/","og_locale":"de_DE","og_type":"article","og_title":"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken","og_description":"Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen - und sei es, dass sie ihn \u00fcber Ihren Fernzugang erzwingen. Wie k\u00f6nnen Sie sie aufhalten?","og_url":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/","og_site_name":"RealVNC\u00ae","article_publisher":"https:\/\/www.facebook.com\/realvnc","article_modified_time":"2025-07-16T14:08:19+00:00","og_image":[{"width":1800,"height":1389,"url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/Brute-force-attacks-authentication.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@realvnc","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#article","isPartOf":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/"},"author":{"name":"RealVNC","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f"},"headline":"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken","datePublished":"2025-07-16T14:08:18+00:00","dateModified":"2025-07-16T14:08:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/"},"wordCount":2584,"publisher":{"@id":"https:\/\/www.realvnc.com\/de\/#organization"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/Brute-force-attacks-authentication.jpg","inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/","url":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/","name":"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken","isPartOf":{"@id":"https:\/\/www.realvnc.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#primaryimage"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#primaryimage"},"thumbnailUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/Brute-force-attacks-authentication.jpg","datePublished":"2025-07-16T14:08:18+00:00","dateModified":"2025-07-16T14:08:19+00:00","description":"Angreifer haben es darauf abgesehen, sich Zugang zu Ihrem Netzwerk zu verschaffen - und sei es, dass sie ihn \u00fcber Ihren Fernzugang erzwingen. Wie k\u00f6nnen Sie sie aufhalten?","breadcrumb":{"@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#primaryimage","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/Brute-force-attacks-authentication.jpg","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/04\/Brute-force-attacks-authentication.jpg","width":1800,"height":1389,"caption":"Brute force attacks authentication"},{"@type":"BreadcrumbList","@id":"https:\/\/www.realvnc.com\/de\/blog\/brute-force-angriffe-bedeuten-dass-es-an-der-zeit-ist-ihre-fernzugriffsauthentifizierung-zu-verstaerken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.realvnc.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/www.realvnc.com\/de\/blog\/"},{"@type":"ListItem","position":3,"name":"Brute-Force-Angriffe bedeuten, dass es an der Zeit ist, Ihre Fernzugriffsauthentifizierung zu verst\u00e4rken"}]},{"@type":"WebSite","@id":"https:\/\/www.realvnc.com\/de\/#website","url":"https:\/\/www.realvnc.com\/de\/","name":"RealVNC\u00ae","description":"The world&#039;s safest remote access software","publisher":{"@id":"https:\/\/www.realvnc.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.realvnc.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.realvnc.com\/de\/#organization","name":"RealVNC\u00ae","url":"https:\/\/www.realvnc.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","contentUrl":"https:\/\/www.realvnc.com\/wp-content\/uploads\/2023\/05\/realvnc-logo-blue.png","width":300,"height":41,"caption":"RealVNC\u00ae"},"image":{"@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/realvnc","https:\/\/x.com\/realvnc","https:\/\/www.linkedin.com\/company\/realvnc\/","https:\/\/www.youtube.com\/RealVNCLtd","https:\/\/en.wikipedia.org\/wiki\/RealVNC"]},{"@type":"Person","@id":"https:\/\/www.realvnc.com\/de\/#\/schema\/person\/505d415578d7c153d5d004b19f33b53f","name":"RealVNC","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d95cbb9294770b615786a0d7ab34d9e66477d2115f031620926a5d0f17d22cfb?s=96&d=mm&r=g","caption":"RealVNC"}}]}},"_links":{"self":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog\/70075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/users\/31"}],"version-history":[{"count":0,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog\/70075\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/media\/17667"}],"wp:attachment":[{"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/media?parent=70075"}],"wp:term":[{"taxonomy":"blog_category","embeddable":true,"href":"https:\/\/www.realvnc.com\/de\/wp-json\/wp\/v2\/blog_category?post=70075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}