{"id":57174,"date":"2021-09-22T10:45:04","date_gmt":"2021-09-22T08:45:04","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=57174"},"modified":"2025-06-25T12:33:34","modified_gmt":"2025-06-25T10:33:34","slug":"brute-force","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/","title":{"rendered":"Brute Force ## Was ist ein Brute-Force-Angriff und wie sch\u00fctzen Sie sich?"},"content":{"rendered":"<p><strong>Haben Sie schonmal von Brute Force geh\u00f6rt? Dabei handelt es sich um einen kriminellen Hackerangriff, der nat\u00fcrlich nur eins im Sinn hat: Den Zugriff auf Ihre Daten.<\/strong><\/p>\n<p>Was Brute Force aber genau ist, wie eine Brute-Force-Attacke funktioniert und wie Sie sowohl Ihre privaten als auch Ihre Firmendaten davor sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Brute Force im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Brute Force?<\/a><\/li>\n<li><a href=\"#zwei\">Brute-Force-Angriff h\u00e4ufig per Tool<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#drei\">M\u00f6gliche Angriffe per Brute Force<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#vier\">Brute Force \u2013 wie k\u00f6nnen Sie sich sch\u00fctzen?<\/a><\/li>\n<li><a href=\"#fuenf\">WhatsApp-Schutz gegen Brute Force<\/a><\/li>\n<li><a href=\"#sechs\">Wie funktioniert Brute-Force-Schutz bei WhatsApp<\/a><\/li>\n<li><a href=\"#sieben\">PC-SPEZIALIST: IT-Sicherheit vom Profi<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Brute Force?<\/h2>\n<p>Der Begriff Brute Force stammt aus dem Englischen und hei\u00dft \u00fcbersetzt \u201e<strong>rohe Gewalt<\/strong>\u201c. Er hat aber nichts mit k\u00f6rperlicher Gewalt zu tun. Stattdessen ist <strong>Brute Force<\/strong> eine <strong>L\u00f6sungsmethode f\u00fcr Probleme<\/strong> unter anderem aus den Bereichen der Informatik und Kryptologie. Sie basiert auf ein <strong>Ausprobieren<\/strong> der m\u00f6glichen (oder zumindest vieler m\u00f6glicher) F\u00e4lle. Als alternativer Begriff wird <b>ersch\u00f6pfende Suche<\/b>\u00a0(engl.\u00a0exhaustive search) verwendet.<\/p>\n<p>Bezogen auf die Computertechnik handelt es sich bei einem <strong>Brute-Force-Angriff<\/strong> um den Versuch, an fremde Passw\u00f6rter und Benutzernamen zu gelangen, eine verborgene Webseite oder einen Entschl\u00fcsselungs-Key zu finden. Die Angreifer gehen dabei nach dem Prinzip <strong>Trial And Error<\/strong> (auf deutsch: \u201eVersuch und Irrtum\u201c) vor und hoffen, die gesuchte Informationen irgendwie erraten zu k\u00f6nnen. Die Angriffsmethode Brute Force ist zwar alt, aber bei Hackern immer noch sehr beliebt und leider effektiv.<\/p>\n<p>Dabei haben die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminellen<\/a> keine feste Zielgruppe vor Augen. Sowohl Firmen als auch Privatpersonen k\u00f6nnen zum Opfer werden. Vergleichbar ist ein Brute-Force-Angriff mit dem \u00d6ffnen eines Tresors, bei dem die Tresorknacker viele verschiedene Zahlenkombinationen ausprobieren, bis sie Erfolg haben.<\/p>\n<div id=\"attachment_57278\" style=\"width: 486px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57278\" class=\"size-full wp-image-57278\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-pixabay-40721.jpg\" alt=\"Brute Force: Ei im Eierbecher, Hammer f\u00e4llt gleich drauf. Bild: Pexels\/Pixabay\" width=\"476\" height=\"450\" \/><p id=\"caption-attachment-57278\" class=\"wp-caption-text\">Die Kriminellen folgen der Holzhammer-Methode, um Passw\u00f6rter und Zugangsdaten zu erraten. Bild: Pexels\/Pixabay<\/p><\/div>\n<h2 id=\"zwei\">Brute-Force-Angriff h\u00e4ufig per Tool<\/h2>\n<p>Es l\u00e4sst sich denken, dass ein Angriff mittels Brute Force viel Zeit in Anspruch nimmt. Da Passw\u00f6rter und andere Zugangsdaten schlicht erraten werden, finden die Hacker die <strong>L\u00f6sung umso schwieriger<\/strong>, <strong>je l\u00e4nger das Passwort<\/strong> ist. Dennoch gilt: Je mehr Kombinationen die Hacker probieren, desto h\u00f6her ist die Erfolgsaussicht. Prinzipiell l\u00e4sst sich n\u00e4mlich jedes Geheimnis durch Ausprobieren l\u00f6sen.<\/p>\n<p>Und moderne, leistungsf\u00e4hige Rechnersysteme sind heutzutage in der Lage, binnen kurzer Zeit viele m\u00f6gliche Kombinationen durchzurechnen. Es liegt in Ihrer Hand, die Erfolgsaussichten f\u00fcr Angriffe per Brute Force zu minimieren. Helfen k\u00f6nnen <strong>komplexe Passw\u00f6rter<\/strong>, <strong>lange Schl\u00fcssel<\/strong> und die <strong>Begrenzung von m\u00f6glichen Fehlversuchen<\/strong> bei Logins.<\/p>\n<p>Da das Erraten von Passw\u00f6rtern langwierig sein kann, finden Brute-Force-Attacken h\u00e4ufig mit einem Tool statt. Solche Tools suchen automatisiert nach den Passw\u00f6rtern.<\/p>\n<h3 id=\"drei\">M\u00f6gliche Angriffe per Brute Force<\/h3>\n<p>Kriminelle Hacker nutzen verschiedene M\u00f6glichkeiten, Angriffe und Attacken per Brute Force zu starten. Denn ihr Ziel ist klar formuliert: Sie wollen m\u00f6glichst schnell an Passw\u00f6rter, Bankenlogins oder sensible Daten gelangen. Daf\u00fcr gehen sie folgende Wege:<\/p>\n<ul>\n<li>Beim <strong>Credential Recycling<\/strong> nutzen Hacker Benutzernamen und Passw\u00f6rter aus fr\u00fcheren Angriffen.<\/li>\n<li>Beim <strong>Reverse-Brute-Force-Angriff<\/strong> (auch: <strong>umgekehrter Brute-Force-Angriff<\/strong>) kennt der Hacker das Passwort, nicht aber der Benutzername, den er dann mittels Brute Force, also per Versuch und Irrtum sucht.<\/li>\n<li>Das grundlegendste Tool f\u00fcr Brute Force sind oft <strong>W\u00f6rterb\u00fccher und Wortlisten<\/strong>. Beim <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/\">W\u00f6rterbuchangriff<\/a> nutzen die Kriminellen alle W\u00f6rter eines vorgegebenen W\u00f6rterbuchs, um das passende Kennwort zu finden. Bei diesem Vorgehen k\u00f6nnen W\u00f6rter mit Zahlen oder Sonderzeichen erg\u00e4nzt werden, was aber sehr aufw\u00e4ndig ist.<\/li>\n<\/ul>\n<p>Weitere Varianten von Brute-Force-Angriffen setzen auf das <strong>Ausprobieren h\u00e4ufig verwendeter Passw\u00f6rter<\/strong>, wie etwa \u201ePasswort\u201c, \u201eadmin\u201c, \u201e12345678\u201c, \u201eqwertz\u201c und eine weitere gro\u00dfe Anzahl bekannter Zeichenkombinationen. Welche erschreckend leicht herauszufindenden Passw\u00f6rter auf der Hitliste der Deutschen ganz oben stehen, lesen Sie in unseren Blogbeitr\u00e4gen \u00fcber die beliebtesten Passw\u00f6rter <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/30\/bestenliste-der-beliebtesten-passwoerter\/\">2016<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/12\/29\/passwoerter-2023\/\">2023<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/12\/27\/passwoerter-2024\/\">2024<\/a>. In unserem Ratgeber beantworten wir Fragen zur <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a> und zur M\u00f6glichkeit, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">Passw\u00f6rter zu verwalten<\/a>.<\/p>\n<div id=\"attachment_57305\" style=\"width: 371px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57305\" class=\"size-full wp-image-57305\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_bermix-studio-wJ7atxTNeQE-unsplash.jpg\" alt=\"Brute Force: Anonymer Computer-Hacker im Kapuzenpulli. Er benutzt einen Laptop f\u00fcr einen Cyberangriff und ruft mit dem Handy an. Bild: Unsplash\/Bermix Studio\" width=\"361\" height=\"450\" \/><p id=\"caption-attachment-57305\" class=\"wp-caption-text\">Hacker versuchen viel, um an Ihre Daten zu gelangen. Sch\u00fctzen Sie sich! Bild: Unsplash\/Bermix Studio<\/p><\/div>\n<h2 id=\"vier\">Brute Force \u2013 wie k\u00f6nnen Sie sich sch\u00fctzen?<\/h2>\n<p>Wie schon erw\u00e4hnt: Den gr\u00f6\u00dften Schutz vor Brute Force bieten <strong>komplexe und lange Passw\u00f6rter<\/strong>. Denn je l\u00e4nger die Verschl\u00fcsselung, desto schwerer ist das Passwort zu knacken. F\u00fcr IT-Verantwortliche gilt zudem, dass die <strong>Hashfunktion<\/strong> verwendet wird, bei der eine zuf\u00e4llige Zeichenfolge aus Buchstaben und Ziffern an das Passwort angeh\u00e4ngt wird. Dadurch wird beispielsweise die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/03\/08\/digitale-signatur\/\">digitale Signatur<\/a> sicher. Auch die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a> erschwert Brute Force, da die Angreifer nicht \u00fcber den zweiten Faktor verf\u00fcgen.<\/p>\n<p>Zudem ist die <strong>Begrenzung der m\u00f6glichen Fehlversuche<\/strong> unbedingt n\u00f6tig. Denn sie reduziert die Anf\u00e4lligkeit f\u00fcr Brute-Force-Attacken. Ein Beispiel: Ihre Mitarbeiter d\u00fcrfen sich nur drei Fehlversuche beim Einloggen ins <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/firmennetzwerk-einrichten\/\">Firmennetzwerk<\/a> erlauben. Das Gleiche gilt dann nat\u00fcrlich auch f\u00fcr Hacker und ihren Angriff mittels Brute Force. Folgt auf die dreimalige Eingabe eines falschen Kennworts eine Zeitsperre von mehreren Minuten, ist das auch bei Hackerangriffen so. Die Folge: Die Zeitsperre kann dazu f\u00fchren, dass sich Hacker anderen Zielen zuwenden. N\u00e4mlich solchen, bei denen sie leichteres Spiel (= keine Zwangspause nach x Fehlversuchen) haben.<\/p>\n<h2 id=\"fuenf\">WhatsApp-Schutz gegen Brute Force<\/h2>\n<p>Auch WhatsApp will seine <strong>User besser vor Brute Force sch\u00fctzen<\/strong>. Das ist vor allem auch dann wichtig, wenn Sie <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/02\/28\/whatsapp-business\/\">WhatsApp Business<\/a> nutzen und somit gegebenenfalls sensible Daten via WhatsApp versenden.<\/p>\n<p>Was plant WhatsApp daf\u00fcr? Laut eines Facebook-Blogbeitrags soll das <strong>Nachrichten-Backup<\/strong> k\u00fcnftig<strong> durchgehend verschl\u00fcsselt<\/strong> werden. Diese Verschl\u00fcsselung findet auf dem Ger\u00e4t der Nutzer statt und zwar bevor er h\u00e4ndisch oder automatisch ein Backup von WhatApp erstellt und es auf den Cloud-Speicher des Smartphone-Herstellers hochl\u00e4dt.<\/p>\n<p>Den Schl\u00fcssel k\u00f6nnen Sie zus\u00e4tzlich mit einem Passwort sichern. Er wird auf einem speziellen Server-System von WhatsApp gespeichert oder auf Ihrem Ger\u00e4t. Durch die <strong>Verteilung der Sicherheitsmerkmale<\/strong> \u2013 Backup in der Cloud und Verschl\u00fcsselung-Key auf dem Server oder dem Ger\u00e4t des Nutzers \u2013 entstehe so mehr Sicherheit bei der Datenaufbewahrung.<\/p>\n<p>Das Gute: Weder Apple noch Google k\u00f6nnen die WhatsApp-Nachrichten entschl\u00fcsseln, da sie keinen Zugang zu den Verschl\u00fcsselungs-Keys haben. Dank <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/01\/18\/whatsapp-sicherheit\/\">Ende-zu-Ende-Verschl\u00fcsselung<\/a> haben auch WhatsApp und Mutterkonzern Facebook keinen Zugriff. Sie verwalten zwar die Verschl\u00fcsselungs-Keys, aber nicht die WhatsApp-Daten an sich.<\/p>\n<div id=\"attachment_57304\" style=\"width: 237px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-57304\" class=\"size-full wp-image-57304\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_Screenshot_WhatsApp.jpg\" alt=\"Brute Force: Screenshot des Backup-Fensters von WhatsApp. Bild: Screenshot PC-SPEZIALIST\" width=\"227\" height=\"450\" \/><p id=\"caption-attachment-57304\" class=\"wp-caption-text\">Bei WhatsApp sollen Nachrichten-Backups k\u00fcnftig vor Brute-Force-Angriffen gesch\u00fctzt sein. Bild: Screenshot PC-SPEZIALIST<\/p><\/div>\n<h2 id=\"sechs\">Wie funktioniert Brute-Force-Schutz bei WhatsApp?<\/h2>\n<p>Aber wie funktioniert der <strong>Schutz vor Brute Force bei WhatsApp<\/strong>? WhatsApp erkl\u00e4rt es in einem WhitePaper und schreibt dort folgendes: Sobald die Funktion innerhalb von WhatsApp aktiviert ist, generiert ein eingebauter Nummer-Generator eine randomisierte und einzigartige Verschl\u00fcsselungsnummer.<\/p>\n<p>Diese Zahl, also der Entschl\u00fcsselungsschl\u00fcssel, wird auf dem Ger\u00e4t des Nutzers noch einmal verschl\u00fcsselt, mit einem Nutzer-Passwort gesichert und erst dann auf die Server von WhatsApp geschickt. Die Server wiederum \u00fcberpr\u00fcfen die Anzahl der Passwort-Anmeldungen, um die <strong>Brute-Force-Angriffe<\/strong> auszuschlie\u00dfen.<\/p>\n<p>Wenn Sie Ihren <strong>Schl\u00fcssel<\/strong> nicht <strong>bei WhatsApp gesichert<\/strong> wissen wollen, k\u00f6nnen Sie auch <strong>lokal speichern<\/strong>. Der Nachteil: Bei jeder Entschl\u00fcsselung m\u00fcssen Sie die 64-stellige Zahlenabfolge des Schl\u00fcssels eingeben. Zudem verspricht WhatsApp, dass die Server mit den Backup-Schl\u00fcsseln, die sogenannten Hardware Security Modules (HSM), weltweit in eigenen Datenzentren verteilt sind. Au\u00dferdem ist das System auf mindestens f\u00fcnf Servern gleichzeitig gespeichert, um im Fall von Server-Ausfall auf jeden Fall ein oder <strong>mehrere Backup-L\u00f6sungen<\/strong> zu haben.<\/p>\n<h2 id=\"sieben\">PC-SPEZIALIST: IT-Sicherheit vom Profi<\/h2>\n<p>In Zeiten <strong>zunehmender Digitalisierung<\/strong> und der vermehrten Arbeit aus dem <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/08\/home-office-regelungen\/\">Homeoffice<\/a> ist, nehmen auch <strong>Cyberangriffe<\/strong> zu \u2013 entweder als direkte Folge der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">Heimarbeit<\/a>\u00a0oder als <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/15\/cybercrime-as-a-service-caas\/\">gebuchter Service<\/a>. Deshalb gilt nicht nur f\u00fcr <a href=\"https:\/\/pcspezialist.de\/privat\/\">Privatpersonen<\/a>, dass <strong>technische Ger\u00e4te mit einem komplexen Passwort<\/strong> zu sch\u00fctzen sind und auch Logins auf Webseiten sollten m\u00f6glichst schwierige, unterschiedliche und vor allem immer wieder neue Passw\u00f6rter haben. Das gleiche gilt nat\u00fcrlich auch f\u00fcr <a href=\"https:\/\/pcspezialist.de\/firmen\/\">Firmen<\/a>.<\/p>\n<p>Wer jetzt denkt, immer neue Passw\u00f6rter kann mich mir gar nicht merken, der nimmt Kontakt zu <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST in der N\u00e4he<\/a> auf und l\u00e4sst sich von unseren Computerfachleuten einen <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/\">Passwort-Manager installieren<\/a>. Dieser Manager speichert nicht nur Ihre Passw\u00f6rter, sondern generiert auch neue. Der Vorteil: Sie m\u00fcssen sich nur <strong>ein einziges Passwort merken<\/strong>. Auf der absolut sicheren Seite sind Sie mit unserem <a href=\"https:\/\/pcspezialist.de\/privat\/servicepakete\/eins-fuer-alles-paket\/\">Eins-f\u00fcr-Alles-Paket f\u00fcr Privatpersonen<\/a>. In der t\u00e4glichen \u00dcberwachung fallen verd\u00e4chtige Aktivit\u00e4ten sofort auf und regelm\u00e4\u00dfige Updates sind inklusive.<\/p>\n<p>F\u00fcr Firmen beginnt die<a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\"> IT-Sicherheit<\/a> bereits mit der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-ausstattung\/\">IT-Ausstattung<\/a> und endet erst bei der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/\">IT-Betreuung<\/a>. Nur wer neue Ger\u00e4te mit aktuellster Software hat, zudem den Virenschutz und die Firewall nicht vernachl\u00e4ssigt, ist <strong>vor Cyberangriffen relativ sicher<\/strong>. Besten Schutz bietet hier aber der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a>, bei dem unsere IT-Experten Ihre Technik kontinuierlich \u00fcberwacht und so Angriffe proaktiv verhindert.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Weiterf\u00fchrende Links: <a href=\"https:\/\/www.computerweekly.com\/de\/definition\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener\">Computerweekly<\/a>, <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-brute-force-angriff-a-677192\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\">Kaspersky<\/a>, <a href=\"https:\/\/de.wikipedia.org\/wiki\/Brute-Force-Methode\" target=\"_blank\" rel=\"noopener\">Wikipedia<\/a>, <a href=\"https:\/\/engineering.fb.com\/2021\/09\/10\/security\/whatsapp-e2ee-backups\/\" target=\"_blank\" rel=\"noopener\">engineeringfb<\/a>, <a href=\"https:\/\/scontent.whatsapp.net\/v\/t39.8562-34\/241394876_546674233234181_8907137889500301879_n.pdf\/WhatsApp_Security_Encrypted_Backups_Whitepaper.pdf?ccb=1-5&amp;_nc_sid=2fbf2a&amp;_nc_ohc=uucYRDMnWjQAX__SkK-&amp;_nc_ht=scontent.whatsapp.net&amp;oh=212e9f1400cff33b754e580efa74880e&amp;oe=61444BFC\" target=\"_blank\" rel=\"noopener\">WhatsApp-WhitePaper<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie schonmal von Brute Force geh\u00f6rt? Dabei handelt es sich um einen kriminellen Hackerangriff, der nat\u00fcrlich nur eins im Sinn hat: Den Zugriff auf Ihre Daten. Was Brute Force aber genau ist, wie eine Brute-Force-Attacke funktioniert und wie Sie sowohl Ihre privaten als auch Ihre Firmendaten davor sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":57277,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2123,7448,9946],"class_list":["post-57174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-backup","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Brute Force: Was ist ein Brute-Force-Angriff und wie sch\u00fctzt man sich?<\/title>\n<meta name=\"description\" content=\"\u2714 Brute-Force-Angriffe sind f\u00fcr Unternehmen und Privatpersonen gef\u00e4hrlich. Aber was ist \u2714 Brute Force und wie sch\u00fctzt man sich? Infos hier!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Brute Force: Was ist ein Brute-Force-Angriff und wie sch\u00fctzt man sich?\" \/>\n<meta property=\"og:description\" content=\"\u2714 Brute-Force-Angriffe sind f\u00fcr Unternehmen und Privatpersonen gef\u00e4hrlich. Aber was ist \u2714 Brute Force und wie sch\u00fctzt man sich? Infos hier!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-22T08:45:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T10:33:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-wiredsmart-3868576.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Brute Force ## Was ist ein Brute-Force-Angriff und wie sch\u00fctzen Sie sich?\",\"datePublished\":\"2021-09-22T08:45:04+00:00\",\"dateModified\":\"2025-06-25T10:33:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/\"},\"wordCount\":1493,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Brute-Force_pexels-wiredsmart-3868576.jpg\",\"keywords\":[\"Backup\",\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/\",\"name\":\"Brute Force: Was ist ein Brute-Force-Angriff und wie sch\u00fctzt man sich?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Brute-Force_pexels-wiredsmart-3868576.jpg\",\"datePublished\":\"2021-09-22T08:45:04+00:00\",\"dateModified\":\"2025-06-25T10:33:34+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Brute-Force-Angriffe sind f\u00fcr Unternehmen und Privatpersonen gef\u00e4hrlich. Aber was ist \u2714 Brute Force und wie sch\u00fctzt man sich? Infos hier!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Brute-Force_pexels-wiredsmart-3868576.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Brute-Force_pexels-wiredsmart-3868576.jpg\",\"width\":1500,\"height\":700,\"caption\":\"IT-Sicherheit ist das A und O, wenn man vor Brute-Force-Angriffen sicher sein will. Bild: Pexels\\\/Wiredsmart\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2021\\\/09\\\/22\\\/brute-force\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Brute Force ## Was ist ein Brute-Force-Angriff und wie sch\u00fctzen Sie sich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Brute Force: Was ist ein Brute-Force-Angriff und wie sch\u00fctzt man sich?","description":"\u2714 Brute-Force-Angriffe sind f\u00fcr Unternehmen und Privatpersonen gef\u00e4hrlich. Aber was ist \u2714 Brute Force und wie sch\u00fctzt man sich? Infos hier!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/","og_locale":"de_DE","og_type":"article","og_title":"Brute Force: Was ist ein Brute-Force-Angriff und wie sch\u00fctzt man sich?","og_description":"\u2714 Brute-Force-Angriffe sind f\u00fcr Unternehmen und Privatpersonen gef\u00e4hrlich. Aber was ist \u2714 Brute Force und wie sch\u00fctzt man sich? Infos hier!","og_url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2021-09-22T08:45:04+00:00","article_modified_time":"2025-06-25T10:33:34+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-wiredsmart-3868576.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Brute Force ## Was ist ein Brute-Force-Angriff und wie sch\u00fctzen Sie sich?","datePublished":"2021-09-22T08:45:04+00:00","dateModified":"2025-06-25T10:33:34+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/"},"wordCount":1493,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-wiredsmart-3868576.jpg","keywords":["Backup","Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/","url":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/","name":"Brute Force: Was ist ein Brute-Force-Angriff und wie sch\u00fctzt man sich?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-wiredsmart-3868576.jpg","datePublished":"2021-09-22T08:45:04+00:00","dateModified":"2025-06-25T10:33:34+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Brute-Force-Angriffe sind f\u00fcr Unternehmen und Privatpersonen gef\u00e4hrlich. Aber was ist \u2714 Brute Force und wie sch\u00fctzt man sich? Infos hier!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-wiredsmart-3868576.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2021\/09\/Brute-Force_pexels-wiredsmart-3868576.jpg","width":1500,"height":700,"caption":"IT-Sicherheit ist das A und O, wenn man vor Brute-Force-Angriffen sicher sein will. Bild: Pexels\/Wiredsmart"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Brute Force ## Was ist ein Brute-Force-Angriff und wie sch\u00fctzen Sie sich?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=57174"}],"version-history":[{"count":32,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57174\/revisions"}],"predecessor-version":[{"id":75195,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/57174\/revisions\/75195"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/57277"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=57174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=57174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=57174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}