Zum Inhalt springen

Verhaltensintelligenz: Das neue Modell zur Sicherung des agentengesteuerten Unternehmens —Lesen Sie den Blog.

Funktionsweise von Credential-Angriffen und 5 Abwehrmaßnahmen [Leitfaden 2025]

  • 8 minutes to read

Inhaltsverzeichnis

    Was sind Anmeldeinformationsangriffe?

    Ein Credential-Angriff ist eine Sicherheitsverletzung, bei der Unbefugte versuchen, mithilfe gestohlener, erratener oder durch Brute-Force-Methoden erzwungener Passwörter Zugriff auf ein System, Netzwerk oder Konto zu erlangen. Diese Angriffe nutzen Schwachstellen in Authentifizierungsprotokollen oder schwache Benutzerpraktiken wie die Wiederverwendung von Passwörtern aus.

    Das primäre Ziel besteht darin, Konten und Systeme zu infiltrieren, um vertrauliche Informationen zu stehlen oder Betrug zu begehen. Angriffe auf Anmeldeinformationen nehmen aufgrund der steigenden Zahl von Datenschutzverletzungen immer mehr zu, wodurch eine beträchtliche Menge an Benutzeranmeldeinformationen online offengelegt wird. Solche Angriffe beinhalten oft automatisierte Prozesse, was sie effizient und skalierbar macht. Angreifer können Bots einsetzen, um schnell Tausende von Anmeldeversuchen durchzuführen und so anfällige Konten zu finden.

    Der einfache Zugriff auf kompromittierte Anmeldeinformationen im Darknet verschärft das Problem, da Angreifer mit minimalem Aufwand und Kosten an Passwörter gelangen können. Da Benutzer weiterhin Passwörter auf mehreren Plattformen verwenden, steigt die Wahrscheinlichkeit erfolgreicher Angriffe auf Anmeldeinformationen.

    Dies ist Teil einer Artikelserie zum Thema Insider-Bedrohungen.

    Empfohlene Lektüre:Security Big Data Analytics: Vergangenheit, Gegenwart und Zukunft.

    Die Auswirkungen von Credential-Angriffen

    Erfolgreiche Angriffe auf Anmeldeinformationen stellen sowohl für Unternehmen als auch für Kunden ein ernstes Risiko dar.

    Auswirkungen auf Unternehmen

    Angriffe auf Anmeldeinformationen können zu erheblichen finanziellen Verlusten, Rufschädigungen und einer Beeinträchtigung der Datenintegrität führen. Die daraus resultierenden Datenschutzverletzungen können vertrauliche Unternehmens- oder Kundendaten offenlegen und zu Bußgeldern und rechtlichen Haftungsansprüchen führen. Die Kosten für die Behebung sowie Investitionen in verbesserte Sicherheitsmaßnahmen können die ursprünglichen Schätzungen übersteigen und den Geschäftsbetrieb und das Vertrauen der Stakeholder beeinträchtigen.

    Auswirkungen auf die Verbraucher

    Verbraucher sind besonders anfällig für Angriffe auf ihre Anmeldedaten und müssen oft mit persönlichen und finanziellen Konsequenzen rechnen, wenn sie sich unbefugt Zugang zu ihren Konten verschaffen. Gestohlene Anmeldedaten können zu Identitätsdiebstahl, nicht autorisierten Transaktionen oder dem Verlust persönlicher Daten führen, was wiederum finanzielle Verluste und emotionalen Stress zur Folge haben kann. Die Wiederherstellung nach solchen Vorfällen kann viel Zeit und Aufwand erfordern, zusätzlich erschwert durch die mögliche Beteiligung von Finanzinstituten.

    So funktionieren Anmeldeinformationsangriffe

    Angriffe auf Anmeldeinformationen folgen in der Regel einem systematischen Prozess und nutzen verschiedene Tools und Techniken, um schwache Authentifizierungsmechanismen auszunutzen. Die Schritte umfassen häufig:

    1. Sammlung von Anmeldeinformationen: Angreifer sammeln Anmeldeinformationen durch Phishing-Kampagnen, Social Engineering, Malware oder durch den Kauf durchgesickerter Anmeldeinformationen aus Datenlecks. Das Darknet und Hackerforen dienen als gängige Marktplätze für den Erwerb solcher Daten.
    2. Automatisierte Tests: Sobald Anmeldeinformationen erfasst sind, nutzen Angreifer Automatisierungstools wie Botnetze, um diese auf mehreren Plattformen zu testen. Dieser Prozess, oft als „Credential Stuffing“ bezeichnet, zielt auf Konten ab, deren Benutzer Passwörter wiederverwendet haben.
    3. Brute-Force-Versuche: Bei Konten, die nicht durch Sicherheitsverletzungen offengelegt wurden, können Angreifer Brute-Force-Techniken einsetzen, um Anmeldeinformationen zu erraten. Dabei werden systematisch zahlreiche Passwortkombinationen getestet, oft mit Software, die darauf optimiert ist, grundlegende Sicherheitsmaßnahmen zu umgehen.
    4. Ausnutzung: Nach erfolgreichem Zugriff auf ein Konto können Angreifer vertrauliche Daten abgreifen, nicht autorisierte Transaktionen durchführen oder das Konto als Gateway für die Infiltration größerer Systeme nutzen. Kompromittierte Konten können auch an andere Angreifer zur weiteren Ausnutzung verkauft werden.
    5. Erkennung vermeiden: Angreifer nutzen komplexe Umgehungstechniken wie die Rotation von IP-Adressen, die Nachahmung legitimen Nutzerverhaltens und die Nutzung kompromittierter Geräte, um herkömmliche Sicherheitsmaßnahmen zu umgehen. Statische Erkennungsregeln versagen bei diesen Methoden oft, da sie auf vordefinierten Bedingungen beruhen, die Angreifer vorhersehen können. Ein effektiverer Ansatz besteht darin, Verhaltensabweichungen über mehrere Sitzungen hinweg zu verfolgen und mit risikobasierten Bewertungen zu korrelieren, um anomale Kontonutzung, ungewöhnliche Zugriffsorte und Abweichungen vom normalen Anmeldeverhalten zu erkennen.

    Tipps vom Experten

    Steve Moore

    Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.

    Hier sind meiner Erfahrung nach Tipps, um Angriffe auf Anmeldeinformationen wirksam zu verhindern und darauf zu reagieren:

    Aktivieren Sie Kontosperrungsrichtlinien strategisch: Konfigurieren Sie Kontosperrungsrichtlinien, um Brute-Force-Angriffe zu verhindern. Verwenden Sie progressive Sperren oder vorübergehende Verzögerungen nach fehlgeschlagenen Versuchen, um Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen und Denial-of-Service-Angriffe zu verhindern.

    Implementieren Sie eine adaptive Multi-Faktor-Authentifizierung (MFA): Anstatt statische MFA-Herausforderungen anzuwenden, sollten Unternehmen eine adaptive Authentifizierung implementieren, die Risikofaktoren wie Gerätetyp, Benutzerverhalten, Anmeldehäufigkeit und historische Zugriffsorte bewertet. Anomale Anmeldeversuche – wie eine plötzliche Anmeldung aus einem ungewöhnlichen Land oder mehrere fehlgeschlagene Versuche, gefolgt von einem erfolgreichen – sollten dynamisch zusätzliche Überprüfungsschritte auslösen.

    Setzen Sie Mechanismen zur Erkennung von Credential Stuffing ein: Verwenden Sie Tools, die Muster automatisierter Anmeldeinformationstests erkennen und blockieren, wie etwa ungewöhnliche Anmeldeversuche von mehreren IP-Adressen oder wiederholte fehlgeschlagene Anmeldeversuche über mehrere Konten hinweg.

    Setzen Sie Passworthygiene mit Tools zur Erkennung von Sicherheitsverletzungen durch: Überprüfen Sie Benutzerpasswörter regelmäßig anhand bekannter Datenbanken mit kompromittierten Passwörtern mithilfe von APIs oder integrierten Tools wie „Have I Been Pwned“. Setzen Sie Konten mit kompromittierten Anmeldeinformationen automatisch zurück.

    Segmentieren Sie die Zugriffsrechte für sensible Konten: Wenden Sie das Prinzip der geringsten Privilegien (PoLP) an, um sicherzustellen, dass sensible Konten wie Administrator- oder Finanzkonten nur über minimale Berechtigungen verfügen. Verwenden Sie Zugriffssegmentierung, um die Auswirkungen eines kompromittierten Kontos zu reduzieren.

    Unterschiede zwischen Credential Stuffing und Brute-Force-Angriffen

    Credential Stuffing und Brute-Force-Angriffe sind beides Login-Exploits, unterscheiden sich aber in der Methodik. Credential Stuffing nutzt vorab gesammelte Anmeldelisten, um sich unberechtigten Zugriff zu verschaffen, während bei Brute-Force-Angriffen systematisch alle möglichen Passwortkombinationen ausprobiert werden, bis die richtige gefunden ist. Credential Stuffing ist effizienter, da es von der Wiederverwendung von Passwörtern ausgeht und somit weniger zeitaufwendig ist als die ressourcenintensive Brute-Force-Methode.

    Brute-Force-Angriffe nutzen Schwachstellen wie schwache Passwörter und fehlende Verschlüsselungsmechanismen aus und erfordern viel Zeit und Rechenleistung. Credential-Stuffing-Angriffe hingegen werden aufgrund der zuvor gesammelten, durchgesickerten Daten schnell ausgeführt.

    Unternehmen können Credential Stuffing mit Maßnahmen wie Ratenbegrenzung und Überwachung der Anmeldeversuche entgegenwirken. Um Brute-Force-Angriffe zu verhindern, müssen strenge Kennwortrichtlinien und Anmeldeverzögerungsmechanismen implementiert werden, um die schnelle Eingabe falscher Kennwörter zu verhindern.

    Häufige Arten von Anmeldeinformationsangriffen

    Erfassung von Anmeldeinformationen

    Beim Credential Harvesting werden Anmeldedaten mithilfe betrügerischer Methoden gesammelt, häufig über Phishing-Angriffe oder gefälschte Websites, die legitime Plattformen imitieren. Angreifer verleiten Benutzer dazu, ihre Benutzernamen und Passwörter in diese gefälschten Schnittstellen einzugeben. Nach dem Sammeln dieser Anmeldedaten können diese für direkte Angriffe verwendet oder im Darknet verkauft werden.

    Der Erfolg des Credential Harvesting hängt maßgeblich von der Fähigkeit des Angreifers ab, die bösartige Quelle überzeugend zu verschleiern. Diese Angriffe nutzen Social-Engineering-Techniken, um technische Abwehrmechanismen zu umgehen und menschliche Schwächen statt Systemschwachstellen auszunutzen.

    Diebstahl von Anmeldeinformationen

    Beim Diebstahl von Anmeldeinformationen gelangen Angreifer direkt durch Hacking, Social Engineering oder das Ausnutzen von Software-Schwachstellen an Benutzernamen und Passwörter. Im Gegensatz zum Credential Harvesting, bei dem Benutzer oft dazu verleitet werden, ihre Anmeldeinformationen freiwillig preiszugeben, kann der Diebstahl von Anmeldeinformationen aggressivere Taktiken wie die Installation von Keyloggern oder das Ausnutzen von Netzwerkschwachstellen beinhalten.

    Sobald Anmeldeinformationen gestohlen wurden, können Angreifer sich als Opfer ausgeben, was zu unbefugtem Datenzugriff und potenziellem Identitätsdiebstahl führen kann. Der Schutz vor Anmeldedatendiebstahl erfordert eine starke Sicherheitsstrategie, einschließlich Firewall-Implementierungen, Intrusion Detection-Systemen und regelmäßigen Software-Updates zum Beheben bekannter Schwachstellen.

    Credential Stuffing

    Beim Credential Stuffing werden mithilfe automatisierter Tools verschiedene Benutzernamen- und Passwortkombinationen auf verschiedenen Websites ausprobiert, um zu prüfen, ob sie unberechtigten Zugriff ermöglichen. Diese Methode nutzt die Tendenz von Nutzern aus, Passwörter für verschiedene Konten wiederzuverwenden. Angreifer beginnen mit einem Satz durchgesickerter Anmeldeinformationen und testen diese auf mehreren Plattformen. Dabei setzen sie auf erfolgreiche Anmeldeversuche aufgrund wiederholter Passwortverwendung.

    Credential Stuffing ist ein hochgradiges Verfahren, das mehrere Konten gleichzeitig betreffen kann und somit eine erhebliche Bedrohung darstellt. Automatisiertes Credential Stuffing ermöglicht Angreifern, diese Aktionen in großem Umfang durchzuführen. Sobald der Zugriff erlangt ist, können Angreifer Schadsoftware einsetzen, weitere Angriffe auf interne Ressourcen starten oder die Anmeldeinformationen an andere böswillige Akteure verkaufen.

    Bei Anmeldeinformationsangriffen verwendete Techniken

    Phishing und Social Engineering

    Phishing und Social Engineering sind weit verbreitete Techniken, mit denen Personen dazu gebracht werden, vertrauliche Informationen preiszugeben. Diese Manipulation umfasst irreführende Nachrichten wie E-Mails oder Nachrichten, die legitime Quellen imitieren und Benutzer dazu auffordern, Anmeldeinformationen in gefälschten Portalen einzugeben.

    Diese Taktiken stützen sich eher auf die menschliche Psychologie als auf technische Schwachstellen und nutzen oft Dringlichkeit oder Identitätsbetrug, um die Erfolgsquote zu erhöhen. Es ist wichtig, die Benutzer über das Erkennen von Phishing-Versuchen aufzuklären und ihnen Skepsis gegenüber unerwünschten Nachrichten zu vermitteln.

    Malware und Keylogger

    Malware und Keylogger sind heimtückische Werkzeuge zum Diebstahl von Anmeldeinformationen. Malware stört oder beschädigt Systeme und ermöglicht so oft unbefugten Zugriff auf vertrauliche Informationen. Keylogger zeichnen Tastatureingaben diskret auf und erfassen Anmeldeinformationen bereits bei der Eingabe.

    Diese Tools können über schädliche Downloads, E-Mail-Anhänge oder manipulierte Websites verbreitet werden, sodass Angreifer heimlich große Datenmengen abgreifen können. Der Schutz vor Malware und Keyloggern erfordert sorgfältige Cybersicherheitsmaßnahmen, darunter regelmäßige Software-Updates, Virenschutz und Netzwerkabwehrmechanismen.

    Man-in-the-Middle-Angriffe

    Man-in-the-Middle-Angriffe (MitM) fangen die Kommunikation zwischen zwei Parteien ab und verändern sie, oft um vertrauliche Informationen wie Anmeldeinformationen zu erbeuten. Angreifer positionieren sich zwischen Opfer und Endpunkt und erfassen heimlich Daten. MitM-Angriffe können in ungesicherten Netzwerken wie öffentlichen WLANs erfolgen, wo der Datenverkehr unverschlüsselt und somit abgefangen werden kann.

    Angreifer können bei diesen Abfangmanövern schädliche Skripte einschleusen oder Benutzer auf gefälschte Websites umleiten. Gegenmaßnahmen gegen MitM-Angriffe umfassen die Verwendung von HTTPS-Protokollen zur Verschlüsselung des Webverkehrs und zur Gewährleistung sicherer Verbindungen. Die Implementierung virtueller privater Netzwerke (VPNs) fügt eine zusätzliche Verschlüsselungsebene für den Remote-Zugriff auf Netzwerke hinzu.

    5 Möglichkeiten zur Verhinderung von Anmeldeinformationsangriffen

    Hier sind einige Möglichkeiten, wie sich Organisationen und Einzelpersonen vor Angriffen auf Anmeldeinformationen schützen können.

    1. Implementieren Sie die Multi-Faktor-Authentifizierung (MFA)

    Die Multi-Faktor-Authentifizierung (erhöht die Kontosicherheit, indem sie über herkömmliche Passwörter hinaus zusätzliche Überprüfungsschritte erfordert. Dieser mehrschichtige Ansatz minimiert das Risiko eines unbefugten Zugriffs, da Angreifer nicht nur Passwörter, sondern auch zusätzliche Faktoren wie biometrische Daten oder temporäre Codes, die an Benutzergeräte gesendet werden, umgehen müssen.

    Die Implementierung von MFA kann viele auf Anmeldeinformationen basierende Angriffe verhindern, selbst wenn Passwörter kompromittiert sind. Unternehmen sollten MFA auf allen Plattformen vorschreiben und einen sicheren Systemzugriff durch verschiedene Authentifizierungsmethoden wie TOTP-Apps, SMS-Codes oder Hardware-Token ermöglichen. Die Aufklärung der Benutzer über die Bedeutung von MFA und deren Implementierung in routinemäßige Sicherheitspraktiken stärkt die Widerstandsfähigkeit des Unternehmens gegen Anmeldeinformationen.

    2. Setzen Sie sichere Passwortrichtlinien durch

    Starke Passwortrichtlinien sind von grundlegender Bedeutung, um Angriffe auf Anmeldeinformationen zu verhindern. Sie legen Wert auf die Verwendung komplexer, eindeutiger Passwörter für jedes Konto. Zu den erzwungenen Richtlinien gehören häufig Anforderungen an Länge, Zeichenvielfalt und regelmäßige Änderungen, um die Anfälligkeit von Passwörtern zu minimieren. Ermutigen Sie Benutzer, gängige Phrasen oder vorhersehbare Sequenzen zu vermeiden, um es Angreifern zu erraten oder sich mit Brute-Force-Methoden Zugriff auf Konten zu verschaffen.

    Die Unterstützung von Benutzern mit Tools zur Passworterstellung und -verwaltung verbessert die Einhaltung strenger Passwortrichtlinien. Regelmäßige Audits zur Sicherstellung der Compliance und die Bereitstellung von Anleitungen zum sicheren Umgang mit Passwörtern sind wichtige Schritte.

    3. Führen Sie Sicherheitsschulungen für Mitarbeiter durch

    Sicherheitsschulungen für Mitarbeiter sind entscheidend für die Abwehr von Angriffen auf Anmeldeinformationen. Der Schwerpunkt liegt dabei auf Sensibilisierung, Erkennung und Reaktionsstrategien. Schulungen sollten das Erkennen von Phishing-Angriffen, das Verständnis von Social-Engineering-Taktiken und den Schutz persönlicher und organisatorischer Anmeldeinformationen umfassen.

    Durch die Förderung einer informierten Belegschaft fördern Unternehmen die Wachsamkeit gegenüber neuen Bedrohungen und reduzieren interne Schwachstellen. Regelmäßige Workshops, Simulationen und Updates zu neuen Bedrohungen stellen sicher, dass die Mitarbeiter für Sicherheitsherausforderungen gerüstet sind. In einer Sicherheitskultur melden Mitarbeiter proaktiv verdächtige Aktivitäten und stärken so die Abwehr.

    4. Nutzen Sie Tools zur Bot-Erkennung und -Minderung

    Tools zur Bot-Erkennung und -Abwehr identifizieren und blockieren bösartige Bots, die über automatisierte Anmeldeversuche auf Konten zugreifen. Sie nutzen verschiedene Techniken, darunter Verhaltensanalysen und Challenge-Response-Tests, um menschliche Benutzer von Bots zu unterscheiden und so die Erfolgsquote von Anmeldeinformationsangriffen zu senken.

    Durch die Integration von Bot-Management-Lösungen in bestehende Sicherheitsstrukturen können Unternehmen den Datenverkehr überwachen und botgesteuerte Zugriffsversuche einschränken. Die Implementierung von Echtzeitanalysen und automatisierten Reaktionssystemen gewährleistet eine schnelle Anpassung an sich entwickelnde Bot-Strategien. Durch die Einbindung dieser Tools stärken Unternehmen ihre Widerstandsfähigkeit gegen automatisierte Anmeldedaten-Exploits.

    5. Überwachen Sie das Dark Web auf kompromittierte Anmeldeinformationen

    Dark-Web-Monitoring hilft Unternehmen, kompromittierte Anmeldedaten zu erkennen, bevor sie für Angriffe verwendet werden. Durch das Scannen von Untergrundforen und Marktplätzen, auf denen gestohlene Daten gehandelt werden, können Sicherheitsteams exponierte Konten identifizieren und proaktive Maßnahmen zur Risikominimierung ergreifen. Das frühzeitige Erkennen durchgesickerter Anmeldedaten ermöglicht sofortiges Handeln, z. B. das Erzwingen von Passwortzurücksetzungen, die Einschränkung des Zugriffs oder das Auslösen zusätzlicher Authentifizierungsschritte, um unbefugte Anmeldungen zu verhindern.

    Um die Sicherheit zu erhöhen, sollten Unternehmen Dark-Web-Monitoring in Echtzeit-Bedrohungserkennungs- und Reaktions-Workflows integrieren. Wenn Anmeldeinformationen als kompromittiert gekennzeichnet werden, sollten Sicherheitsteams diese automatisch mit aktuellen Anmeldeaktivitäten und Verhaltensmustern korrelieren, um festzustellen, ob ein Konto bereits angegriffen wird. Kontinuierliches Monitoring, regelmäßige Sicherheitsbewertungen und automatisierte Reaktionsmechanismen tragen dazu bei, das Angriffsfenster zu verkürzen und Angreifer daran zu hindern, gestohlene Anmeldeinformationen auszunutzen.

    Erfahren Sie mehr in unserem ausführlichen Leitfaden zukompromittierten Anmeldeinformationen

    Exabeam: Führende KI-gesteuerte Sicherheitsoperationen

    Exabeam bietet KI-gesteuerte Sicherheitsoperationen, um Teams bei der Bekämpfung von Cyberbedrohungen, der Risikominimierung und der Optimierung von Arbeitsabläufen zu unterstützen. Die Verwaltung von Bedrohungserkennung, -untersuchung und -reaktion (TDIR) ist aufgrund überwältigender Datenmengen, ständiger Warnmeldungen und unterbesetzter Teams zunehmend schwieriger geworden. Viele Tools, darunter auch SIEMs, haben Schwierigkeiten, Insider-Bedrohungen oder kompromittierte Anmeldeinformationen zu erkennen.

    Die New-Scale Security Operations- und LogRhythm SIEM-Plattformen von Exabeam definieren TDIR neu, indem sie Arbeitsabläufe automatisieren und erweiterte Erkennungsfunktionen bereitstellen. Branchenführende Verhaltensanalysen identifizieren Bedrohungen, die andere übersehen, während ein offenes Ökosystem Hunderte von Integrationen und flexiblen Bereitstellungen – Cloud-nativ, selbst gehostet oder hybrid – für eine schnelle Wertschöpfung unterstützt.

    Die KI-gestützte Erkennung weist Anomalien Risikobewertungen zu und generiert automatisierte Bedrohungszeitpläne, wodurch die Geschwindigkeit und Genauigkeit der Untersuchung verbessert wird. Der generative KI-Assistent Exabeam Copilot beschleunigt das Lernen mit Abfragen in natürlicher Sprache und automatisierten Bedrohungserklärungen. Dies reduziert die Alarmmüdigkeit und hilft Analysten, kritische Ereignisse effektiv zu priorisieren.

    Mit einem datenagnostischen Ansatz vereinheitlicht Exabeam Protokolle und richtet Sicherheitsbemühungen an strategischen Zielen aus, um eine Abhängigkeit von einem Anbieter zu vermeiden. Vorgefertigte Inhalte und eine intuitive Benutzeroberfläche ermöglichen eine schnelle Bereitstellung und Anpassung. Die Plattform gleicht die Datenaufnahme mit MITRE ATT&CK ab, um Lücken zu identifizieren und wichtige Anwendungsfälle zu unterstützen. Exabeam bietet unübertroffene Erkennung, flexible Bereitstellungsoptionen und ein effizienteres, präziseres TDIR und ermöglicht es Sicherheitsteams, sich entwickelnden Bedrohungen immer einen Schritt voraus zu sein.

    Erfahren Sie mehr über Exabeam

    Mehr über Exabeam erfahren

    Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.

    • Der Blog

      Die Metrik KI-Sicherheit fehlt.

    • Führung

      14 Anwendungsfälle Verhaltensanalyse die Sicherheitsbetriebsteams evaluieren sollten

    • Der Blog

      Verhaltensintelligenz: Das neue Modell zur Sicherung des agentengesteuerten Unternehmens

    • Der Blog

      Fünf Gründe, warum Sicherheitsbetriebsteams Microsoft Sentinel mit New-Scale Analytics erweitern

    • Mehr anzeigen