{"id":64538,"date":"2023-01-09T10:45:59","date_gmt":"2023-01-09T09:45:59","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=64538"},"modified":"2025-06-25T10:44:00","modified_gmt":"2025-06-25T08:44:00","slug":"benutzerkonten","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/","title":{"rendered":"Benutzerkonten als Einfallstore ## Feindliche Konto\u00fcbernahmen bedrohen IT-Sicherheit"},"content":{"rendered":"<p><strong>Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von au\u00dfen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsfl\u00e4chen.<\/strong><\/p>\n<p>Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Benutzerkonten als Einfallstore f\u00fcr Kriminelle im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Kriminelle greifen Firmen-IT an<\/a><\/li>\n<li><a href=\"#zwei\">Benutzerkonten als Einfallstor<\/a><\/li>\n<li><a href=\"#drei\">\u00dcbernahme von Benutzerkonten<\/a><\/li>\n<li><a href=\"#vier\">Benutzerkonten gekapert \u2013 die Folgen<\/a><\/li>\n<li><a href=\"#fuenf\">Schutz vor Angriffen von au\u00dfen<\/a><\/li>\n<li><a href=\"#sechs\">IT-Sicherheit dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Kriminelle greifen Firmen-IT an<\/h2>\n<p>Die IT-Umgebung wird in Unternehmen immer komplexer. Nicht zuletzt, weil die Anforderungen immer weiter steigen. Die Folge: Die IT-Sicherheit muss mit den Anforderungen mitwachsen, um standzuhalten. Das Ziel sollte sein, <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a> so gut wie m\u00f6glich zu unterbinden, damit Firmeninterna nicht in unbefugte H\u00e4nde gelangen. Um das zu erreichen, m\u00fcssen neben IoT-Ger\u00e4ten, API-Verbindungen und Cloud-Umgebungen auch Endpoint Security, Datenverschl\u00fcsselung und Firewalls vorhanden und gesichert sein.<\/p>\n<p>Dennoch bleiben die <strong>Benutzerkonten<\/strong> der Mitarbeiter ein kritisches Einfallstor f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Kriminelle<\/a>. Und <strong>feindliche Konto\u00fcbernahmen<\/strong> bedrohen die IT-Sicherheit eines Unternehmens massiv. Den kriminellen Angreifern gelingt die \u00dcbernahme durch verschiedenste Techniken, die alle dem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> zugerechnet werden.<\/p>\n<p>Dazu z\u00e4hlen neben dem klassischen <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> auch das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/22\/spear-phishing\/\">Spear-Phishing<\/a>, das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/14\/pretexting\/\">Pretexting<\/a>, die <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/09\/watering-hole-attack\/\">Watering-Hole-Attacken<\/a>, das <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a>, der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/17\/bec\/\">BEC-Betrug<\/a> oder der <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/12\/16\/ceo-betrug\/\">CEO-Fraud<\/a>. All diesen Angriffsmethoden ist gemein, dass Kriminelle Daten klauen wollen \u2013 auf unterschiedlichem Wege.<\/p>\n<div id=\"attachment_64555\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64555\" class=\"size-full wp-image-64555\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-proxyclick-visitor-management-system-2451566.jpg\" alt=\"Benutzerkonten: Gro\u00dfraumb\u00fcro mit Mitarbeitern am PC. Bild: Pexels\/@proxyclick\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-64555\" class=\"wp-caption-text\">Die IT im Allgemeinen und die Benutzerkonten der Mitarbeiter im Speziellen stellen ein beliebtes Ziel f\u00fcr Hacker dar. Bild: Pexels\/@proxyclick<\/p><\/div>\n<h2 id=\"zwei\">Benutzerkonten als Einfallstor<\/h2>\n<p>Eine M\u00f6glichkeit, die eigenen Firmendaten und auch die Benutzerkonten zu sch\u00fctzen, ist die <strong>Sensibilisierung der Mitarbeiter<\/strong>. Hierf\u00fcr bieten sich <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a> an, um die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/12\/01\/cybersicherheit\/\">Cybersicherheit am Arbeitsplatz<\/a> zu erh\u00f6hen. Allerdings ist es nicht mit einer Schulung getan. Mitarbeiter und F\u00fchrungskreis m\u00fcssen immer wieder auf die Gefahren hingewiesen werden.<\/p>\n<p>Doch das allein reicht oftmals nicht aus, wie das <strong>Beispiel Uber<\/strong> vom September 2022 zeigt. Die Hackergruppe Lapsu$, die auch <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/29\/lapsus-hackergruppe\/\">Microsoft<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/18\/samsung-gehackt\/\">Samsung<\/a> erfolgreich angegriffen hatte, nahm den Cyberattacke auf ihre Kappe. Das Vorgehen war typisch f\u00fcr die aktuelle kriminellen Szene: Angreifer konnten das Konto eines Uber-Vertragspartners mit <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/malware\">Malware<\/a> kompromittieren, nachdem sie die Zugangsdaten stehlen und das Firmenpasswort des Vertragspartners im <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/25\/was-ist-das-darknet\/\">Darknet<\/a> von Hackern gekauft hatten. Anschlie\u00dfend konnten sie mit den gestohlenen Zugangsdaten \u00fcber eine Zwei-Faktor-Login-Genehmigungsanfrage in das System erfolgreich eindringen.<\/p>\n<p>Diese Art des Angriffs macht vor keiner Branche Halt. Betroffen sind kleine und mittelst\u00e4ndische Unternehmen genauso wie die sogenannten Big Player oder \u00f6ffentliche Einrichtungen wie Krankenh\u00e4user und kommunale Versorger, die zur <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\">KRITIS<\/a> z\u00e4hlen und somit besonders sch\u00fctzenswert sind.<\/p>\n<h2 id=\"drei\">\u00dcbernahme von Benutzerkonten<\/h2>\n<p>Wie gef\u00e4hrdet <strong>Benutzerkonten<\/strong> sind, zeigt der BSI-Lagebericht aus dem Jahr 2021. Allein in Deutschland gab es im Jahr 2021 rund 553.000 neue Schadprogramm-Varianten \u2013 und zwar jeden Tag. Sie wurden eingesetzt, um Konten zu kapern. Das Resultat: 61 Prozent aller Datenschutzverletzungen liegen gestohlene Anmeldedaten zugrunde.<\/p>\n<p>Es ist also kein Wunder, dass der <strong>Schwarzmarkt f\u00fcr Zugangsdaten<\/strong> boomt und f\u00fcr Cyberkriminelle ein lukratives Gesch\u00e4ft darstellt. Ob Ihre E-Mail-Adresse oder Handynummer bereits <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/19\/gehackt\/\">gehackt<\/a> wurde und somit Kriminellen zur Verf\u00fcgung steht, erfahren Sie beispielsweise auf der Webseite <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener\">Have I been pwned?<\/a>.<\/p>\n<p>Sind Benutzerkonten in die H\u00e4nde Krimineller gelangt, spricht man von einem <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a>. Er verfolgt das Ziel, einen m\u00f6glichst gro\u00dfen Schaden anzurichten. Besonders betroffen sind neben externen Dienstleistern auch interne Administratoren, die \u00fcber einen privilegierten Zugang mit Zugriffen auf kritische Anwendungen und Systeme verf\u00fcgen.<\/p>\n<div id=\"attachment_64553\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64553\" class=\"size-full wp-image-64553\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-thisisengineering-3861958-1.jpg\" alt=\"Benutzerkonten Frau am PC mit mehreren Monitoren. Bild: Pexels\/@thisisengineering\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-64553\" class=\"wp-caption-text\">Die Folgen von gekaperten Benutzerkonten k\u00f6nnen f\u00fcr Firmen immens sein. Bild: Pexels\/@thisisengineering<\/p><\/div>\n<h2 id=\"vier\">Benutzerkonten gekapert \u2013 die Folgen<\/h2>\n<p>Und welche Folgen hat es f\u00fcr den Betrieb an sich, wenn <strong>Zugangsdaten zu Benutzerkonten<\/strong> in fremde H\u00e4nde gelangt sind? Zum einen k\u00f6nnen die Kriminellen unternehmensrelevante <strong>Daten klauen<\/strong>, sie weiterverkaufen und so den Ruf des betroffenen Unternehmens nachhaltig sch\u00e4digen.<\/p>\n<p>Die Angreifer k\u00f6nnen aber auch <strong>Daten ver\u00e4ndern und verschl\u00fcsseln<\/strong>. Sie haben dann zwar keinen klassischen <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/05\/erpressertrojaner\/\">Erpressertrojaner<\/a> in das System eingeschleust, das Vorgehen ist in der Folge aber \u00e4hnlich. Denn: Die Kriminellen haben nun die M\u00f6glichkeit, L\u00f6segeld zu erpressen. Das L\u00f6segeld fordern sie f\u00fcr die Entschl\u00fcsselung der Daten. Ob die dann aber wirklich eintritt, ist fraglich.<\/p>\n<p>Haben Kriminelle Zugriff auf Ihre Firmen-IT k\u00f6nnen Sie au\u00dferdem tief<strong> in die Infrastruktur eindringen<\/strong> und so massiven Schaden anrichten: Bestellungen ausl\u00f6sen, Abl\u00e4ufe \u00e4ndern, Zug\u00e4nge \u00e4ndern \u2026<\/p>\n<p>F\u00fcr Ihre Firma kann das den existenziellen Ruin bedeuten, weshalb Sie unbedingt Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/30\/it-strategie\/\">IT-Sicherheitsstrategie<\/a> \u00fcberpr\u00fcfen sollten. Gern unterst\u00fctzt Sie dabei Ihr <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a>, der mit einem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=it-sicherheitscheck\">IT-Check<\/a> zun\u00e4chst den Ist-Zustand feststellt.<\/p>\n<h2 id=\"fuenf\">Schutz vor Angriffen von au\u00dfen<\/h2>\n<p>Die gute Nachricht ist: Sie sind Angriffen von au\u00dfen nicht schutzlos ausgeliefert. Ganz im Gegenteil. Auch wenn Benutzerkonten f\u00fcr Hacker ein beliebtes Ziel sind, so haben Sie dennoch M\u00f6glichkeiten, sich zu sch\u00fctzen. Und mit einer ausgekl\u00fcgelten <strong>Sicherheitsstrategie<\/strong> k\u00f6nnen Sie <strong>Einfallstore schlie\u00dfen<\/strong> und die Risiken einen Hackerangriffs deutlich minimieren.<\/p>\n<p>Neben den bereits erw\u00e4hnten <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen<\/a>, die Ihre Mitarbeiter sensibilisieren, haben wir folgende <strong>Tipps<\/strong> f\u00fcr Sie:<\/p>\n<ul>\n<li>Zugangsdaten zu kritischen System sollten Sie regelm\u00e4\u00dfig \u00e4ndern und sicher aufbewahren.<\/li>\n<li>Verwenden Sie <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=passwort-manager-installation\">Passwort-Manager<\/a>, um Ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">Passw\u00f6rter zu verwalten<\/a>.<\/li>\n<li>Nutzen Sie f\u00fcr alle Benutzerkonten und Zug\u00e4nge unbedingt die <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a>.<\/li>\n<li>Arbeiten Sie nach dem <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero-Trust-System<\/a> und geben Sie jedem Mitarbeiter nur die System-Berechtigung, die er wirklich ben\u00f6tigt.<\/li>\n<li>Lassen Sie Ihre Mitarbeiter aus dem <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/08\/13\/cyberangriff-durch-home-office\/\">Homeoffice<\/a> nur \u00fcber eine sichere <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/04\/was-ist-vpn\/\">VPN-Verbindung<\/a> auf sensible Firmensysteme zugreifen.<\/li>\n<\/ul>\n<p>Um Benutzerkonten zu sch\u00fctzen, ist es zudem wichtig, dass externe Anbieter, die Zugriff auf Ihr System haben, \u00fcber das gleiche Sicherheitslevel verf\u00fcgen und nat\u00fcrlich als vertrauensw\u00fcrdig gelten. Sicherheitstools- und -Prozesse helfen Ihnen, gegen die aktuellen <strong>Flut an Cyberattacken<\/strong> anzukommen und nicht zum Opfer zu werden.<\/p>\n<div id=\"attachment_64556\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-64556\" class=\"size-full wp-image-64556\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-nataliya-vaitkevich-5411997-1.jpg\" alt=\"Benutzerkonten: Mann in kurzen Hosen arbeitet am Laptop. Bild: Pexels\/@n-voitkevich\" width=\"650\" height=\"456\" \/><p id=\"caption-attachment-64556\" class=\"wp-caption-text\">Die Zunahme des Homeoffice hat Cyberkriminellen oftmals T\u00fcr und Tor ge\u00f6ffnet. Bild: Pexels\/@n-voitkevich<\/p><\/div>\n<h2 id=\"sechs\">IT-Sicherheit dank PC-SPEZIALIST<\/h2>\n<p>Wir haben bereits vor mehreren Jahren dar\u00fcber berichtet, dass die Zahl an <a href=\"https:\/\/pcspezialist.de\/blog\/2017\/12\/20\/cyberattacken-nehmen-zu\/\">Cyberattacken zunimmt<\/a>. Das hat sich bis heute nicht ge\u00e4ndert, im Gegenteil: Die Zahl der Angriffe w\u00e4chst und w\u00e4chst. Allein Deutschland gaben bei einer Umfrage rund <strong>46 Prozent<\/strong> der befragten Unternehmen an, dass sie im Jahr 2022 <strong>Opfer eines Hackerangriffs<\/strong> geworden sind.<\/p>\n<p>Damit Ihnen das nicht passiert, steht Ihnen <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=startseite\">PC-SPEZIALIST<\/a> mit einer ganzen Palette an <a href=\"https:\/\/pcspezialist.de\/firmen\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=firmen\">IT-Services<\/a> hilfreich zur Seite. F\u00fcr einen <strong>ganzheitlichen Schutz<\/strong> bietet sich der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=ist-basisschutz\">IT-Basisschutz<\/a> an, der auf die Grundbed\u00fcrfnisse kleiner Firmen ausgerichtet ist. Dank individueller Erweiterungsm\u00f6glichkeit k\u00f6nnen unsere IT-Experten vor Ort Ihren Bedarf passgenau abdecken.<\/p>\n<p>Damit Sie sich um die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> keine Gedanken machen m\u00fcssen, sondern sich auf Ihr Kerngesch\u00e4ft konzentrieren k\u00f6nnen, haben wir zudem zahlreiche <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/?utm_source=blog&amp;utm_medium=benutzerkonten&amp;utm_campaign=managed-services\">Managed Services<\/a> im Portfolio, mit denen wir proaktiv f\u00fcr die <strong>Sicherheit Ihrer sensiblen Firmendaten<\/strong> sorgen, zu denen auch die Benutzerkonten Ihrer Mitarbeiter geh\u00f6ren. Nehmen Sie unverbindlich <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=blog&amp;utm_medium=Titel&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema:\u00a0<a href=\"https:\/\/www.it-business.de\/benutzerkonten-bleiben-gefaehrliche-einfallstore-a-292e56bbb342e3f6cdf9043458510e30\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>, <a href=\"https:\/\/background.tagesspiegel.de\/cybersecurity\/der-uber-hack-und-was-wir-aus-ihm-lernen-koennen\" target=\"_blank\" rel=\"noopener\">tagesspiegel backround<\/a>, <a href=\"https:\/\/de.statista.com\/statistik\/daten\/studie\/1230157\/umfrage\/unternehmen-die-in-den-letzten-12-monaten-eine-cyber-attacke-erlebt-haben\/\" target=\"_blank\" rel=\"noopener\">statista<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von au\u00dfen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsfl\u00e4chen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":64554,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946,9956],"class_list":["post-64538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Benutzerkonten als Einfallstore: Konto\u00fcbernahmen vs. IT-Sicherheit<\/title>\n<meta name=\"description\" content=\"\u2714 Benutzerkonten dienen \u2714 Cyberkriminellen immer noch als beliebte Einfallstore. \u2714 IT-Sicherheit vs. \u2714 feindliche Konto\u00fcbernahmen. Infos hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Benutzerkonten als Einfallstore: Konto\u00fcbernahmen vs. IT-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"\u2714 Benutzerkonten dienen \u2714 Cyberkriminellen immer noch als beliebte Einfallstore. \u2714 IT-Sicherheit vs. \u2714 feindliche Konto\u00fcbernahmen. Infos hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-09T09:45:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-25T08:44:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"699\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Benutzerkonten als Einfallstore ## Feindliche Konto\u00fcbernahmen bedrohen IT-Sicherheit\",\"datePublished\":\"2023-01-09T09:45:59+00:00\",\"dateModified\":\"2025-06-25T08:44:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/\"},\"wordCount\":1177,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\",\"Nutzerdaten\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/\",\"name\":\"Benutzerkonten als Einfallstore: Konto\u00fcbernahmen vs. IT-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg\",\"datePublished\":\"2023-01-09T09:45:59+00:00\",\"dateModified\":\"2025-06-25T08:44:00+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"\u2714 Benutzerkonten dienen \u2714 Cyberkriminellen immer noch als beliebte Einfallstore. \u2714 IT-Sicherheit vs. \u2714 feindliche Konto\u00fcbernahmen. Infos hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg\",\"width\":1500,\"height\":699,\"caption\":\"Kriminelle Hacker sp\u00e4hen Benutzer, um an sensible Firmeninterna zu gelangen. Bild: Pexels\\\/@olly\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/01\\\/09\\\/benutzerkonten\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Benutzerkonten als Einfallstore ## Feindliche Konto\u00fcbernahmen bedrohen IT-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Benutzerkonten als Einfallstore: Konto\u00fcbernahmen vs. IT-Sicherheit","description":"\u2714 Benutzerkonten dienen \u2714 Cyberkriminellen immer noch als beliebte Einfallstore. \u2714 IT-Sicherheit vs. \u2714 feindliche Konto\u00fcbernahmen. Infos hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/","og_locale":"de_DE","og_type":"article","og_title":"Benutzerkonten als Einfallstore: Konto\u00fcbernahmen vs. IT-Sicherheit","og_description":"\u2714 Benutzerkonten dienen \u2714 Cyberkriminellen immer noch als beliebte Einfallstore. \u2714 IT-Sicherheit vs. \u2714 feindliche Konto\u00fcbernahmen. Infos hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-01-09T09:45:59+00:00","article_modified_time":"2025-06-25T08:44:00+00:00","og_image":[{"width":1500,"height":699,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Benutzerkonten als Einfallstore ## Feindliche Konto\u00fcbernahmen bedrohen IT-Sicherheit","datePublished":"2023-01-09T09:45:59+00:00","dateModified":"2025-06-25T08:44:00+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/"},"wordCount":1177,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t","Nutzerdaten"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/","name":"Benutzerkonten als Einfallstore: Konto\u00fcbernahmen vs. IT-Sicherheit","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg","datePublished":"2023-01-09T09:45:59+00:00","dateModified":"2025-06-25T08:44:00+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"\u2714 Benutzerkonten dienen \u2714 Cyberkriminellen immer noch als beliebte Einfallstore. \u2714 IT-Sicherheit vs. \u2714 feindliche Konto\u00fcbernahmen. Infos hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/01\/benutzerkonten_pexels-andrea-piacquadio-3768998.jpg","width":1500,"height":699,"caption":"Kriminelle Hacker sp\u00e4hen Benutzer, um an sensible Firmeninterna zu gelangen. Bild: Pexels\/@olly"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/01\/09\/benutzerkonten\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Benutzerkonten als Einfallstore ## Feindliche Konto\u00fcbernahmen bedrohen IT-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=64538"}],"version-history":[{"count":21,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64538\/revisions"}],"predecessor-version":[{"id":75150,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/64538\/revisions\/75150"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/64554"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=64538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=64538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=64538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}