{"id":63881,"date":"2022-11-28T10:45:38","date_gmt":"2022-11-28T09:45:38","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=63881"},"modified":"2024-12-03T11:10:57","modified_gmt":"2024-12-03T10:10:57","slug":"mfa-fatigue-angriff","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/","title":{"rendered":"MFA-Fatigue-Angriff ## Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung"},"content":{"rendered":"<p><strong>MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke hei\u00dft eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsma\u00dfnahme zu ergreifen.<\/strong><\/p>\n<p>Doch Kriminelle k\u00f6nnen auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber den MFA-Fatigue-Angriff im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Multi-Faktor-Authentifizierung?<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">MFA \u2013 umst\u00e4ndlich, aber sinnvoll<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">MFA-Fatigue-Angriff<\/a><\/li>\n<li><a href=\"#vier\">MFA-Fatigue-Angriff abends und am Wochenende<\/a><\/li>\n<li><a href=\"#fuenf\">Daran erkennen Sie MFA-Fatigue-Angriff<\/a><\/li>\n<li><a href=\"#sechs\">Passwortsicherheit und Datenschutz<\/a><\/li>\n<li><a href=\"#sieben\">Erfolg von MFA-Fatigue-Angriff<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Multi-Faktor-Authentifizierung?<\/h2>\n<p>Bei einer <strong>Authentifizierung<\/strong> wird ermittelt, ob die Angaben, die eine Person \u00fcber sich selbst macht, der Wahrheit entsprechen. Die Anzahl der Faktoren, die f\u00fcr den Nachweis einer <strong>Benutzeridentit\u00e4t<\/strong> notwendig sind, h\u00e4ngt dabei oft von der Sensibilit\u00e4t der betreffenden Daten und digitalen Ressourcen ab.<\/p>\n<p>Je sch\u00fctzenswerter die Daten sind, desto wichtiger ist eine <strong>Multi-Faktor-Authentifizierung (MFA)<\/strong>. Die bekannteste Authentifizierung mit mehreren Faktoren ist die mittlerweile weitverbreitete <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a>. Aber Authentifizierungen mit auch mehr als zwei Faktoren werden immer beliebter. Neben der E-Mail-Adresse oder einem anderen Benutzernamen, sind f\u00fcr die Authentifizierung dann beispielsweise ein Kennwort und biometrische Daten oder ein Einmal-Code erforderlich. Der Code kann \u00fcber eine entsprechende App generiert werden kann.<\/p>\n<p>Wer beispielsweise auf sein Online-Konto auf einer Shopping-Seite zugreifen will, ben\u00f6tigt meistens nur E-Mail-Adresse und Passwort. Wollen Sie dagegen Ihren Kontostand online abrufen, kann noch ein dritter Faktor n\u00f6tig sein. Wie man aber an dem <a href=\"https:\/\/pcspezialist.de\/blog\/2018\/08\/21\/instagram-account-gehackt\/\">Instagram-Hack<\/a> oder den <a href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/28\/payback-punkte-geklaut\/\">verschwundenen PayPal-Punkten<\/a> sehen kann, macht es bei jedem Login Sinn, die Multi-Faktor-Authentifizierung mit mehr als zwei Faktoren zu verwenden.<\/p>\n<div id=\"attachment_63948\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63948\" class=\"size-full wp-image-63948\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_tete_escape_AdobeStock_471789913.jpg\" alt=\"MFA-Fatigue-Angriff: Zweistufiges Authentifizierungskonzept, virtuelles Schl\u00fcsselsymbol auf dem Smartphone bei der Verwendung eines Laptops zur Validierung des Passworts, Identit\u00e4ts\u00fcberpr\u00fcfung. Bild: \u00a9tete_escape\/stock-adobe.com\" width=\"650\" height=\"488\" \/><p id=\"caption-attachment-63948\" class=\"wp-caption-text\">Auch wenn es oftmals umst\u00e4ndlich ist, immer wieder einen zus\u00e4tzlichen Faktor beim Einloggen in Online-Accounts zu verwenden, sie sind unerl\u00e4sslich f\u00fcr die Sicherheit. Bild: \u00a9tete_escape\/stock-adobe.com<\/p><\/div>\n<h3 id=\"zwei\">MFA \u2013 umst\u00e4ndlich, aber sinnvoll<\/h3>\n<p>Die <strong>Multi-Faktor-Authentifizierung<\/strong> gilt derzeit als <strong>sicherste Methode<\/strong>, um sein Konto vor unerlaubtem Zugriff zu sch\u00fctzen. Sie ist deshalb mehr als sinnvoll, wenn Sie nicht zum Opfer von Hackerangriffen werden wollen. In der Praxis ist sie allerdings etwas <strong>umst\u00e4ndlich<\/strong>, was viele User davon abh\u00e4lt, sie einzurichten.<\/p>\n<p>Ein Beispiel: Sie benutzen im B\u00fcro jeden Tag dieselben Programme und haben auch Zugriff auf sensible Firmendaten dank Programm XY. Nachdem Ihre Firma mehrfach zum Opfer von Hackerangriffen geworden ist, richtet Ihre IT-Abteilung f\u00fcr das Programm XY die Multi-Faktor-Authentifizierung ein, damit Fremde keine Zugriff mehr erhalten k\u00f6nnen.<\/p>\n<p>F\u00fcr Sie bedeutet dass, dass Sie nicht nur Ihr Passwort, sondern auch einen Einmal-Code oder biometrische Informationen eingeben m\u00fcssen. Sie m\u00fcssen also jedes Mal, wenn Sie auf Programm XY zugreifen wollen, einen Schritt mehr erledigen.<\/p>\n<h2 id=\"drei\">MFA-Fatigue-Angriff<\/h2>\n<p>Und genau hier kommen dann auch die <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">kriminellen Hacker<\/a> ins Spiel. Sie verwenden ein ganzes Arsenal an erprobten <strong>Techniken und technischen L\u00f6sungen<\/strong>, um Nutzer dahingehend auszutricksen, ihre Login-Daten einzugeben \u2013 angefangen beim <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>, \u00fcber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/31\/vishing\/\">Vishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/09\/29\/smishing\/\">Smishing<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/05\/30\/whaling\/\">Whaling<\/a> bis hin zum <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/18\/baiting\/\">Baiting<\/a>. Bei all diese Attacken handelt es sich um <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Attacken<\/a>.<\/p>\n<p>Die ergaunerten Login-Daten setzen die Kriminellen anschlie\u00dfend f\u00fcr <a href=\"https:\/\/pcspezialist.de\/blog\/?s=ransomware\">Ransomware-Angriffe<\/a>, Datendiebstahl oder zum Leerr\u00e4umen von Bankkonten ein. So gingen Kriminelle auch beim Verteilen der <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/08\/19\/yanluowang\/\">Ransomware Yanluowang<\/a> vor. \u00dcbrigens: Was Sie tun k\u00f6nnen, wenn Sie Opfer einer <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/06\/17\/datenpanne\/\">Datenpanne<\/a> geworden sind, erfahren Sie bei in unserem Blog.<\/p>\n<p>Beim <strong>MFA-Fatigue-Angriff<\/strong> handelt es sich ebenfalls um eine<strong> Social-Engineering-Attacke<\/strong>. Dabei versuchen die Kriminellen, bei einem Hackerangriff die <strong>Multi-Faktor-Authentifizierung<\/strong> zu umgehen. Daf\u00fcr fordern sie wiederholt und automatisiert die Authentifizierung an, bis das Opfer von den vielen Anfragen erm\u00fcdet ist und schlussendlich best\u00e4tigt. Es gibt auch F\u00e4lle, in denen die Kriminellen anrufen, sich als neuer IT-Kollege ausgeben, von einem Softwarefehler sprechen und das Opfer bitte, den Vorgang zu best\u00e4tigen, um das System zur\u00fcckzusetzen.<\/p>\n<div id=\"attachment_63950\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63950\" class=\"size-full wp-image-63950\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-ivan-samkov-4458553.jpg\" alt=\"MFA-Fatigue-Angriff: Frau auf Bett mit Laptop und Handy. Bild: Pexels\/Ivan Samkov\" width=\"650\" height=\"490\" \/><p id=\"caption-attachment-63950\" class=\"wp-caption-text\">Ob zuhause oder im B\u00fcro: Zu MFA-Fatigue-Angriffen kommt es vor allem abends und am Wochenende. Bild: Pexels\/Ivan Samkov<\/p><\/div>\n<h2 id=\"vier\">MFA-Fatigue-Angriff abends und am Wochenende<\/h2>\n<p>Besonders beliebt ist ein <strong>MFA-Fatigue-Angriff<\/strong> am Abend oder am Wochenende. Denn dann sind Kollegen, bei denen man r\u00fcckfragen k\u00f6nnte, oftmals schon im verdienten Feierabend und somit \u00fcber die normalen Kan\u00e4le unerreichbar.<\/p>\n<p>Damit der MFA-Fatigue-Angriff \u00fcberhaupt funktioniert, muss der T\u00e4ter <strong>personenbezogenes Wissen<\/strong> haben. Nur dann kann er \u00fcberzeugend argumentieren. Allerdings bittet er nicht plump um die gew\u00fcnschten Informationen. Stattdessen enth\u00e4lt das Opfer firmeninterne Details, welche die T\u00e4ter zur vermeintlichen Verifizierung ihrer Rolle nutzen.<\/p>\n<p>Ist die Falle zugeschnappt, best\u00e4tigt das Opfer die Authentifizierung. Entweder, weil es der telefonischen Bitte glaubt oder einfach aus Genervtheit, damit die unangenehmen Aufforderungen aufh\u00f6ren.<\/p>\n<p>Aus psychologischer Sicht ist das ein logisches Verhalten, denn das Opfer sieht in den Nachfragen des T\u00e4ter einen Fehler beispielsweise eines neuen Kollegen, dem es helfen will, um dann die Sache auf sich beruhen zu lassen.\u00a0Um nicht in die Falle zu tappen, sind <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Awareness-Schulungen f\u00fcr Mitarbeiter<\/a> unerl\u00e4sslich!<\/p>\n<h2 id=\"fuenf\">Daran erkennen Sie MFA-Fatigue-Angriff<\/h2>\n<p>Eigentlich ist ein <strong>MFA-Fatigue-Angriff<\/strong> relativ leicht zu <strong>erkennen<\/strong>. Machen Sie sich eines bewusst: Eine Authentifizierungsanfrage wird nur dann abgesendet, wenn Sie zuvor das korrekte Passwort in ein System eingegeben haben. Denn genau das ist ja der Sinn der Multi-Faktor-Authentifizierung \u2013 der zus\u00e4tzliche Schutz durch eine zus\u00e4tzliche Sicherheitsabfrage.<\/p>\n<p>Wenn ein Krimineller Ihre Zugangsdaten kennt, kann er nur Zugriff bekommen, wenn er beispielsweise auch den Einmal-Code bekommt. Doch der geht nur Ihnen zu. Entweder auf Ihrem Handy oder per Authenticator-App. Wenn Sie sich also in das Programm XY nicht einloggen wollen, kann daf\u00fcr auch keine Anfrage kommen. Kommt sie dennoch, handelt es sich um eine Cyberattacke.<\/p>\n<p>Das bedeutet: Jemand anderes ist im Besitz Ihres <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/07\/passwortdiebstahl\/\">Passworts<\/a>. Die einzige logische Konsequenz ist daher, dass Sie das <strong>Passwort sofort \u00e4ndern<\/strong>. Nutzen Sie daf\u00fcr unbedingt den \u00fcblichen Weg und keinesfalls den \u201eneuen Link\u201c, den Ihnen ein unbekannter Kollege vom IT-Support gerade geschickt hat. Stattdessen sollten Sie Ihrer IT-Abteilung oder Ihrem externen IT-Dienstleister den Vorfall melden.<\/p>\n<div id=\"attachment_63949\" style=\"width: 580px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-63949\" class=\"size-medium wp-image-63949\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_freeslab_AdobeStock_489903366-570x500.jpg\" alt=\"MFA-Fatigue-Angriff: Illustration der 2FA. Bild: \u00a9freeslab\/stock.adobe.com\" width=\"570\" height=\"500\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_freeslab_AdobeStock_489903366-570x500.jpg 570w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_freeslab_AdobeStock_489903366.jpg 650w\" sizes=\"auto, (max-width: 570px) 100vw, 570px\" \/><p id=\"caption-attachment-63949\" class=\"wp-caption-text\">Sicherheit f\u00fcr Ihren Online-Account bietet die Multi-Faktor-Authentifizierung. Bild: \u00a9freeslab\/stock.adobe.com<\/p><\/div>\n<h2 id=\"sechs\">Passwortsicherheit und Datenschutz<\/h2>\n<p>Haben Sie weder IT-Abteilung noch <strong>IT-Dienstleister<\/strong>, ist es dringend an der Zeit, sich darum zu k\u00fcmmern. <strong><a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=MFA-Fatigue-Angriff&amp;utm_campaign=standorte\">PC-SPEZIALIST<\/a><\/strong> ist Ihr geeigneter Ansprechpartner in Sachen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=MFA-Fatigue-Angriff&amp;utm_campaign=it-sicherheit\">IT-Sicherheit und Datenschutz<\/a>. Mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=MFA-Fatigue-Angriff&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a> oder anderen <a href=\"https:\/\/pcspezialist.de\/managed-services\/definition\/?utm_source=blog&amp;utm_medium=MFA-Fatigue-Angriff&amp;utm_campaign=managed-services\">Managed Services<\/a> sind unsere IT-Experten f\u00fcr Sie da!<\/p>\n<p>Wir k\u00fcmmern uns proaktiv darum, dass Ihre <strong>Daten sicher<\/strong> sind und sorgen durch kontinuierliches Monitoring daf\u00fcr, dass <strong>keine Systemausf\u00e4lle<\/strong> passieren. Auch Angriffe von au\u00dfen wehren wir dadurch zuverl\u00e4ssig ab.<\/p>\n<p>Auch installieren auf Wunsch entsprechende Software: Wenn Sie beispielsweise noch keinen <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/11\/passwort-manager-vergleich\/\">Passwort-Manager<\/a> verwenden, um komplizierte und einmalige <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/10\/passwoerter-verwalten\/\">Passw\u00f6rter zu verwalten<\/a>, beraten unsere IT-Experten Sie umfassend und <a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/?utm_source=blog&amp;utm_medium=MFA-Fatigue-Angriff&amp;utm_campaign=passwort-manager-installation\">installieren einen Passwort-Manger<\/a>. Damit ist gew\u00e4hrleistet, dass sich Ihre Mitarbeiter ihre Passw\u00f6rter nicht auf Post-its am Monitor notieren und sogar nur ein Passwort f\u00fcr alle Zug\u00e4nge verwenden.<\/p>\n<h2 id=\"sieben\">Erfolg von MFA-Fatigue-Angriff<\/h2>\n<p>Doch warum ist ein <strong>MFA-Fatigue-Angriff<\/strong> h\u00e4ufig so erfolgreich? Alle <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social-Engineering-Attacken<\/a> bzw. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/27\/social-hacking\/\">Social-Hacking-Methoden<\/a> leben davon, ihre potenziellen Opfer zu \u00fcberrumpeln. Die Geschichten, die dahinter stecken k\u00f6nnen dabei ganz unterschiedlich und vor allem der Situation angepasst sein. So ist beispielsweise der aktuelle <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/04\/09\/mein-handy-ist-kaputt-whatsapp\/\">WhatsApp-Betrug mit dem angeblich kaputten Handy<\/a> so erfolgreich, weil er darauf baut, dass sich Eltern um ihre Kinder. Dabei ist es egal, in welchem Alter die Kinder sind.<\/p>\n<p>Fakt ist, die Kriminellen wenden <strong>Tricks<\/strong> an, die das <strong>rationale<\/strong>, also <strong>vernunftorientierte<\/strong> <strong>Denken<\/strong> aushebelt. Dies kann durch die Drohung geschehen, dass man sonst den Zugriff auf Daten verliere. Aber auch durch die Entschuldigung eines jungen Menschen, der angeblich einen Fehler gemacht hat und nun unb\u00fcrokratische Hilfe ben\u00f6tigt. Ganz gro\u00dfes Kino bietet das <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/12\/22\/romance-scamming\/\">Romance Scamming<\/a>, das die gro\u00dfe Liebe verspricht.<\/p>\n<p>Aber: Das Wissen, dass solche Attacken stattfinden, ist ein erster wichtiger Schritt, um sich dagegen zu wehren. Sollten Sie also an Ihrem Arbeitsplatz eine merkw\u00fcrdige Anfrage f\u00fcr eine <strong>MFA-Authentifizierung<\/strong> erhalten, \u00e4ndern Sie Ihr Passwort und informieren Sie Ihre IT-Abteilung.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Andere Stimmen zum Thema: <a href=\"https:\/\/www.pingidentity.com\/de\/resources\/identity-fundamentals\/authentication\/single-factor-two-factor-multi-factor-authentication.html\" target=\"_blank\" rel=\"noopener\">pingidentity<\/a>, <a href=\"https:\/\/www.trendmicro.com\/de_de\/research\/22\/i\/mfa-fatigue-attacken.html\" target=\"_blank\" rel=\"noopener\">trendmicro<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke hei\u00dft eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsma\u00dfnahme zu ergreifen. Doch Kriminelle k\u00f6nnen auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!<\/p>\n","protected":false},"author":98,"featured_media":63947,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,8659,8837,9895],"class_list":["post-63881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-payback","tag-zwei-faktor-authentifizierung","tag-passwortsicherheit"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>MFA-Fatigue-Angriff: Neue Taktik zum Knacken der MFA<\/title>\n<meta name=\"description\" content=\"Beim \u2714 MFA-Fatigue-Angriff fordern \u2714 Hackern die \u2714 Authentifizierung so oft, bis das Opfer erm\u00fcdet. Alle \u2714 Infos dazu bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"MFA-Fatigue-Angriff: Neue Taktik zum Knacken der MFA\" \/>\n<meta property=\"og:description\" content=\"Beim \u2714 MFA-Fatigue-Angriff fordern \u2714 Hackern die \u2714 Authentifizierung so oft, bis das Opfer erm\u00fcdet. Alle \u2714 Infos dazu bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-28T09:45:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-03T10:10:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"MFA-Fatigue-Angriff ## Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung\",\"datePublished\":\"2022-11-28T09:45:38+00:00\",\"dateModified\":\"2024-12-03T10:10:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/\"},\"wordCount\":1317,\"commentCount\":2,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg\",\"keywords\":[\"Hackerangriffe\",\"Payback\",\"Zwei-Faktor-Authentifizierung\",\"Passwortsicherheit\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/\",\"name\":\"MFA-Fatigue-Angriff: Neue Taktik zum Knacken der MFA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg\",\"datePublished\":\"2022-11-28T09:45:38+00:00\",\"dateModified\":\"2024-12-03T10:10:57+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Beim \u2714 MFA-Fatigue-Angriff fordern \u2714 Hackern die \u2714 Authentifizierung so oft, bis das Opfer erm\u00fcdet. Alle \u2714 Infos dazu bei uns.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Um sich bei einem Account einzuloggen, sollte man immer auf die MFA setzen. Bild: Pexels\\\/Andrea Piacquadio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2022\\\/11\\\/28\\\/mfa-fatigue-angriff\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"MFA-Fatigue-Angriff ## Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"MFA-Fatigue-Angriff: Neue Taktik zum Knacken der MFA","description":"Beim \u2714 MFA-Fatigue-Angriff fordern \u2714 Hackern die \u2714 Authentifizierung so oft, bis das Opfer erm\u00fcdet. Alle \u2714 Infos dazu bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/","og_locale":"de_DE","og_type":"article","og_title":"MFA-Fatigue-Angriff: Neue Taktik zum Knacken der MFA","og_description":"Beim \u2714 MFA-Fatigue-Angriff fordern \u2714 Hackern die \u2714 Authentifizierung so oft, bis das Opfer erm\u00fcdet. Alle \u2714 Infos dazu bei uns.","og_url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2022-11-28T09:45:38+00:00","article_modified_time":"2024-12-03T10:10:57+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"MFA-Fatigue-Angriff ## Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung","datePublished":"2022-11-28T09:45:38+00:00","dateModified":"2024-12-03T10:10:57+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/"},"wordCount":1317,"commentCount":2,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg","keywords":["Hackerangriffe","Payback","Zwei-Faktor-Authentifizierung","Passwortsicherheit"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/","url":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/","name":"MFA-Fatigue-Angriff: Neue Taktik zum Knacken der MFA","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg","datePublished":"2022-11-28T09:45:38+00:00","dateModified":"2024-12-03T10:10:57+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Beim \u2714 MFA-Fatigue-Angriff fordern \u2714 Hackern die \u2714 Authentifizierung so oft, bis das Opfer erm\u00fcdet. Alle \u2714 Infos dazu bei uns.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2022\/11\/mfa-fatigue-angriff_pexels-andrea-piacquadio-926390.jpg","width":1500,"height":700,"caption":"Um sich bei einem Account einzuloggen, sollte man immer auf die MFA setzen. Bild: Pexels\/Andrea Piacquadio"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2022\/11\/28\/mfa-fatigue-angriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"MFA-Fatigue-Angriff ## Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=63881"}],"version-history":[{"count":16,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63881\/revisions"}],"predecessor-version":[{"id":73861,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/63881\/revisions\/73861"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/63947"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=63881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=63881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=63881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}