{"id":12454,"date":"2023-04-18T03:00:00","date_gmt":"2023-04-18T07:00:00","guid":{"rendered":"https:\/\/www.cscdbs.com\/blog\/?p=12454"},"modified":"2023-04-17T13:09:07","modified_gmt":"2023-04-17T17:09:07","slug":"so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden","status":"publish","type":"post","link":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/","title":{"rendered":"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden"},"content":{"rendered":"\n<p>Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten, mit der ihre sensiblen Daten und Informationen gestohlen werden. Man spricht hier von <strong><u><a href=\"https:\/\/www.cscdbs.com\/de\/digitale-risiken\/subdomain-hijacking\/\" target=\"_blank\" rel=\"noreferrer noopener\">Subdomain-Hijacking<\/a><\/u><\/strong> oder Subdomain-\u00dcbernahme. Die privaten Informationen eines Internetnutzers werden dann im Darknet gehandelt und bringen Profit f\u00fcr Cyber-Kriminelle, was die Ausbreitung des Identit\u00e4tsdiebstahls in der Online-Welt weiter vorantreibt.<\/p>\n\n\n\n<p>In einem von Anonymit\u00e4t bestimmten Raum sind die angegriffenen Marken und Unternehmen vielleicht gar nicht selbst gef\u00e4hrdet, aber sie haben wahrscheinlich vergessen, dass DNS-Eintr\u00e4ge zur\u00fcckgelassen oder falsch konfiguriert wurden, so dass ihre Kunden dem Diebstahl ausgesetzt sind. In der Vergangenheit wurde dies als \u201elame Delegation\u201c oder \u201edangling DNS\u201cbezeichnet. Cyber-Kriminelle \u00fcberwachen das Internet auf \u00f6ffentlich verf\u00fcgbare Informationen wie etwa DNS-Zoneneintr\u00e4ge, die auf Ziele verweisen, die von einer Marke nicht mehr verwendet werden. Durch das Hosten von Inhalten bei Cloud-Anbietern, die keine Verifizierungspr\u00fcfungen durchf\u00fchren, k\u00f6nnen Kriminelle ein zuvor verwendetes Zonenziel anfordern und dort wieder Internetnutzer empfangen, die dann auf diesen Subdomains mit ihren illegalen Inhalten landen. Das geschieht, ohne die Infrastruktur eines Unternehmens oder das Konto eines Drittanbieters zu infiltrieren. Abgesehen von den Reputationssch\u00e4den und dem Vertrauensverlust bei den Verbrauchern k\u00f6nnten die betr\u00fcgerischen Webseiten und die damit verbundenen E-Mails f\u00fcr Phishing-Kampagnen und die Verbreitung von Malware verwendet werden, was zu noch sch\u00e4dlicheren Daten- und Sicherheitsverletzungen f\u00fchren k\u00f6nnte.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Was ist Subdomain-Hijacking?\" width=\"640\" height=\"360\" src=\"https:\/\/www.youtube.com\/embed\/C3fj_8EiNCE?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Was ist Subdomain-Hijacking?<\/strong><\/h3>\n\n\n\n<p>Subdomain-Hijacking ist eine Cyber-Bedrohung, bei der Angreifer die Kontrolle \u00fcber eine legitime Subdomain erlangen, die nicht mehr in Gebrauch ist, um eigene betr\u00fcgerische oder b\u00f6sartige Inhalte zu hosten. Dabei nutzen sie vergessene DNS-Eintr\u00e4ge geschickt aus, um auf die eigenen Inhalte zu verweisen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ein Ergebnis mangelhafter Verwaltung<\/strong><\/h3>\n\n\n\n<p>Subdomain-Hijacking ist ein Ergebnis mangelhafter Pflege bzw. schlechten Lebenszyklus-Managements von DNS-Eintr\u00e4gen. Die Pflege von DNS-Eintr\u00e4gen ist eine der am schlechtesten bew\u00e4ltigten Aufgaben in der Gesch\u00e4ftswelt. Das liegt an der mehr als 20-j\u00e4hrigen Geschichte mit verschiedenen Inhabern, Richtlinien und Anbietern.<\/p>\n\n\n\n<p>Wenn eine Marke aus dem Verkehr gezogen wird oder eine Kampagne nicht mehr l\u00e4uft, schalten Unternehmer Websiten bei einem bezahlten Hosting-Anbieter sofort ab, lassen aber manchmal versehentlich die zugeh\u00f6rigen DNS-Eintr\u00e4ge unanger\u00fchrt. Mit der Zeit sammeln sich so DNS-Eintr\u00e4ge an, die nicht mehr zugeordnet sind. Administratoren, die die Vorgeschichte nicht kennen, z\u00f6gern, diese veralteten Eintr\u00e4ge zu l\u00f6schen, da sie bef\u00fcrchten, dass sie mit kritischen Infrastrukturen verbunden sind und so versehentlich der Gesch\u00e4ftsbetrieb zum Erliegen kommen k\u00f6nnte.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Einer von f\u00fcnf DNS-Eintr\u00e4gen verweist auf Inhalte, die nicht mehr da sind<\/strong><\/h3>\n\n\n\n<p>F\u00fcr unseren j\u00fcngsten Bericht haben wir \u00fcber 6 Millionen DNS-Eintr\u00e4ge aus unserer Datenbank auf A- und CNAME-Eintr\u00e4ge untersucht. Aus diesen haben wir mehr als 440.000 DNS-Eintr\u00e4ge herausgefiltert, die auf eine Cloud-Infrastruktur verweisen, bei der die Gefahr einer Sch\u00e4digung durch Subdomain-Hijacking besteht. Wir haben festgestellt, dass viele Unternehmen anf\u00e4llig f\u00fcr Subdomain-Hijacking sind.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img decoding=\"async\" src=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/images\/DE%20Subdomain.png\" alt=\"\" \/><\/figure>\n<\/div>\n\n\n<p>Wir haben ferner beobachtet, dass Unternehmen mit gro\u00dfen Portfolios m\u00f6glicherweise keine zentrale Verwaltung ihrer Cloud-Anbieter haben, was es f\u00fcr sie schwierig macht, einen guten \u00dcberblick \u00fcber alle ihre DNS-Eintr\u00e4ge zu behalten.<\/p>\n\n\n\n<p><strong>Lesen Sie mehr dar\u00fcber: <u><a href=\"https:\/\/www.cscdbs.com\/de\/ressourcen-news\/subdomain-hijacking-vulnerabilities-report\" target=\"_blank\" rel=\"noreferrer noopener\">Schwachstellenbericht Subdomain-Hijacking<\/a><\/u><\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Einhaltung der Cyber-Hygiene<\/strong><\/h3>\n\n\n\n<p>Unternehmen k\u00f6nnen etwa ein dezentralisiertes Management, Personalfluktuation und umfangreiche Internetpr\u00e4senzen haben. Ohne eine ordnungsgem\u00e4\u00dfe \u00dcberwachung der digitalen Eintr\u00e4ge und deren Verwaltung sammeln Unternehmen ein \u201eRauschen\u201c an, das es ihnen erschwert, eine gute Cyber-Hygiene aufrechtzuerhalten. So sind sie f\u00fcr Cyber-Kriminelle ein leichtes Ziel.<\/p>\n\n\n\n<p>Bei CSC kennen wir diese Herausforderungen und die Bedrohung, die Subdomain-Hijacking f\u00fcr Unternehmen darstellen kann. Dar\u00fcber hinaus ist Subdomain-Hijacking eine von vielen der heutigen Bedrohungen f\u00fcr die Domain-Sicherheit. Dazu geh\u00f6ren Domain- und DNS-Hijacking, Domain-Shadowing und Cache-Poisoning. Diese Bedrohungen dienen oft als Grundlage f\u00fcr noch schwerwiegendere Phishing- und Ransomware-Angriffe sowie f\u00fcr die Business Email Compromise (BEC), E-Mail-Spoofing oder sogar Datenschutzverletzungen.<\/p>\n\n\n\n<p>Wir empfehlen allen Unternehmen den Einsatz einer Subdomain-\u00dcberwachungsl\u00f6sung, die nicht nur eine Warnung ausgibt, wenn \u00c4nderungen an den DNS-Eintr\u00e4gen festgestellt werden, sondern auch den Kontext liefert, damit fundierte Entscheidungen getroffen und geeignete Ma\u00dfnahmen ergriffen werden k\u00f6nnen, um Subdomain-Hijacking zu verhindern.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/www.cscdbs.com\/de\/domainsicherheit\/subdomain-monitoring\/#inlineLeadCollector\" target=\"_blank\" rel=\"noreferrer noopener\">Kontaktieren Sie uns, um mehr \u00fcber unsere Subdomain-\u00dcberwachungsl\u00f6sung zu erfahren. &gt;&gt;<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten, mit der ihre sensiblen Daten und Informationen gestohlen werden. Man spricht hier von Subdomain-Hijacking oder Subdomain-\u00dcbernahme. Die privaten Informationen eines Internetnutzers werden dann im Darknet gehandelt und bringen Profit f\u00fcr Cyber-Kriminelle, was die Ausbreitung [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":10816,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[556],"tags":[],"class_list":["post-12454","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden | CSC<\/title>\n<meta name=\"description\" content=\"Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten,\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden | CSC\" \/>\n<meta property=\"og:description\" content=\"Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten,\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/\" \/>\n<meta property=\"og:site_name\" content=\"Digital Brand Services Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/corporationserviceco\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-18T07:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/01\/domainsec_blog_1000x550.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"550\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Digital Brand Services Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:site\" content=\"@cscdbs\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Digital Brand Services Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/\"},\"author\":{\"name\":\"Digital Brand Services Marketing\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/c8385131857f2e60ca2a58d416f2404d\"},\"headline\":\"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden\",\"datePublished\":\"2023-04-18T07:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/\"},\"wordCount\":723,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/01\\\/domainsec_blog_1000x550.jpg\",\"articleSection\":[\"Deutsch\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/\",\"name\":\"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden | CSC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/01\\\/domainsec_blog_1000x550.jpg\",\"datePublished\":\"2023-04-18T07:00:00+00:00\",\"description\":\"Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten,\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/01\\\/domainsec_blog_1000x550.jpg\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2022\\\/01\\\/domainsec_blog_1000x550.jpg\",\"width\":1000,\"height\":550},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"name\":\"Digital Brand Services Blog\",\"description\":\"Domains, new gTLDs, brand protection, security &amp; trademark news\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#organization\",\"name\":\"CSC Digital Brand Services\",\"url\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"contentUrl\":\"https:\\\/\\\/cscwebcontentstorage.blob.core.windows.net\\\/cscmarketing-cscdbs-media\\\/uploads\\\/2018\\\/06\\\/cropped-dbs_small.gif\",\"width\":200,\"height\":200,\"caption\":\"CSC Digital Brand Services\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/corporationserviceco\",\"https:\\\/\\\/x.com\\\/cscdbs\",\"https:\\\/\\\/www.linkedin.com\\\/showcase\\\/csc-digital-brand-services\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/#\\\/schema\\\/person\\\/c8385131857f2e60ca2a58d416f2404d\",\"name\":\"Digital Brand Services Marketing\",\"sameAs\":[\"https:\\\/\\\/www.cscdbs.com\\\/blog\\\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden | CSC","description":"Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten,","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/","og_locale":"en_US","og_type":"article","og_title":"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden | CSC","og_description":"Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten,","og_url":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/","og_site_name":"Digital Brand Services Blog","article_publisher":"https:\/\/www.facebook.com\/corporationserviceco","article_published_time":"2023-04-18T07:00:00+00:00","og_image":[{"width":1000,"height":550,"url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/01\/domainsec_blog_1000x550.jpg","type":"image\/jpeg"}],"author":"Digital Brand Services Marketing","twitter_card":"summary_large_image","twitter_creator":"@cscdbs","twitter_site":"@cscdbs","twitter_misc":{"Written by":"Digital Brand Services Marketing","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#article","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/"},"author":{"name":"Digital Brand Services Marketing","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/c8385131857f2e60ca2a58d416f2404d"},"headline":"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden","datePublished":"2023-04-18T07:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/"},"wordCount":723,"publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/01\/domainsec_blog_1000x550.jpg","articleSection":["Deutsch"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/","url":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/","name":"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden | CSC","isPartOf":{"@id":"https:\/\/www.cscdbs.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#primaryimage"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#primaryimage"},"thumbnailUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/01\/domainsec_blog_1000x550.jpg","datePublished":"2023-04-18T07:00:00+00:00","description":"Arglose Website-Besucher bemerken oft nicht, dass sie auf einer gef\u00e4lschten Seite gelandet sind oder auf Webserver umgeleitet werden, die Malware hosten,","breadcrumb":{"@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#primaryimage","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/01\/domainsec_blog_1000x550.jpg","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2022\/01\/domainsec_blog_1000x550.jpg","width":1000,"height":550},{"@type":"BreadcrumbList","@id":"https:\/\/www.cscdbs.com\/blog\/so-konnen-sie-gehijackt-werden-ohne-gehacked-zu-werden\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cscdbs.com\/blog\/"},{"@type":"ListItem","position":2,"name":"So k\u00f6nnen Sie gehijackt werden, ohne gehacked zu werden"}]},{"@type":"WebSite","@id":"https:\/\/www.cscdbs.com\/blog\/#website","url":"https:\/\/www.cscdbs.com\/blog\/","name":"Digital Brand Services Blog","description":"Domains, new gTLDs, brand protection, security &amp; trademark news","publisher":{"@id":"https:\/\/www.cscdbs.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cscdbs.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.cscdbs.com\/blog\/#organization","name":"CSC Digital Brand Services","url":"https:\/\/www.cscdbs.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","contentUrl":"https:\/\/cscwebcontentstorage.blob.core.windows.net\/cscmarketing-cscdbs-media\/uploads\/2018\/06\/cropped-dbs_small.gif","width":200,"height":200,"caption":"CSC Digital Brand Services"},"image":{"@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/corporationserviceco","https:\/\/x.com\/cscdbs","https:\/\/www.linkedin.com\/showcase\/csc-digital-brand-services\/"]},{"@type":"Person","@id":"https:\/\/www.cscdbs.com\/blog\/#\/schema\/person\/c8385131857f2e60ca2a58d416f2404d","name":"Digital Brand Services Marketing","sameAs":["https:\/\/www.cscdbs.com\/blog\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/12454","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/comments?post=12454"}],"version-history":[{"count":4,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/12454\/revisions"}],"predecessor-version":[{"id":12467,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/posts\/12454\/revisions\/12467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media\/10816"}],"wp:attachment":[{"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/media?parent=12454"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/categories?post=12454"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cscdbs.com\/blog\/wp-json\/wp\/v2\/tags?post=12454"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}