IT-Sicherheit: Sophos-Podcast zu Identitätsklau im Netz

Podcast-Cover „IT-Sicherheit für die Ohren“ von Sophos zum Thema Identitätsklau: zunehmende Kontoübernahmen durch Phishing, Datenlecks und Social Engineering sowie Schutzmaßnahmen wie MFA, Monitoring und schnelle Reaktion.

Identitätsklau im Netz stoppen: Warum Kontoübernahmen zunehmen – und was jetzt hilft

Identitätsdiebstahl trifft längst nicht mehr nur einzelne „Promi-Accounts“, sondern immer häufiger Privatpersonen und Unternehmen. Angreifer kombinieren gestohlene Zugangsdaten, Social Engineering und automatisierte Tools, um Konten zu übernehmen, Zahlungen auszulösen oder weitere Opfer im Namen der Betroffenen zu täuschen. Der Sophos-Podcast „IT-Sicherheit für die Ohren“ greift das Thema Identitätsklau im Netz auf – und zeigt, warum klassische Abwehrmuster nicht mehr ausreichen.

Was steckt hinter dem Boom bei Identitätsdiebstahl?

Im Kern geht es um verwertbare digitale Identitäten: E-Mail-Konten, Kundenportale, Social-Media-Profile, Cloud-Zugänge oder Business-Accounts. Phishing bleibt ein zentraler Einstiegspunkt, wird aber durch glaubwürdige Vorwände, präzise Zielansprache und schnelle Weiterverwertung der Daten gefährlicher.

Entscheidend ist die Skalierung: Automatisierte Angriffe testen massenhaft Kombinationen aus Nutzername und Passwort, während parallel aus Datenlecks bekannte Logins für Kontoübernahme missbraucht werden. Wer Passwörter wiederverwendet, liefert Angreifern eine Abkürzung.

Phishing, Datenlecks, Social Engineering: So läuft die Kontoübernahme ab

Der typische Verlauf ist selten ein einzelner „Hack“, sondern eine Kette aus Schritten. Angreifer setzen dabei auf Geschwindigkeit: Sobald ein Zugang funktioniert, wird er abgesichert – etwa durch Passwortänderung, Hinterlegung neuer Wiederherstellungsdaten oder das Hinzufügen eigener Geräte.

Viele Fälle beginnen nicht mit einer technischen Schwachstelle, sondern mit einer überzeugenden Täuschung – und enden mit der vollständigen Kontrolle über E-Mail, Zahlungswege oder Kundenkommunikation.

  • Phishing-Mails oder Nachrichten führen auf nachgebaute Login-Seiten oder lösen Interaktionen aus.
  • Gestohlene Zugangsdaten aus Leaks werden per „Credential Stuffing“ breitflächig getestet.
  • Nach erfolgreicher Anmeldung folgt die Kontoübernahme: Sicherheitsoptionen werden verändert, Sitzungen ausgeweitet, zweite Faktoren umgangen oder neu registriert.
  • Danach kommen Folgetaten: Betrug, Bestellungen, Erpressung, interne Weiterleitung von Rechnungen oder Angriffe auf weitere Konten.

Warum Identitätsklau für Unternehmen besonders teuer wird

Für Organisationen ist Identitätsklau mehr als ein „Account-Problem“. Wird ein Business-Postfach übernommen, entstehen schnell Ketteneffekte: manipulierte Zahlungsanweisungen, kompromittierte Lieferantenkommunikation oder Angriffe auf weitere Systeme. Der Schaden ist häufig eine Mischung aus direkten Kosten, Betriebsunterbrechung und Reputationsrisiko.

Besonders kritisch ist, wenn Angreifer Zugriff auf zentrale Identitätsdienste erhalten. Dann wird aus einem Einzelfall ein systemischer Vorfall – mit Auswirkungen auf mehrere Abteilungen, Partner und Kunden.

Welche Schutzmaßnahmen jetzt zählen – und welche Illusionen gefährlich sind

Ein reines „Passwort-Update“ wirkt nur begrenzt. Effektiver ist ein Bündel aus technischen und organisatorischen Schritten, die Identitätsmissbrauch früh stoppen oder zumindest eingrenzen.

  • Mehrfaktor-Authentifizierung konsequent einsetzen, bevorzugt phishing-resistente Verfahren (z. B. passkey-basierte Logins, Security Keys).
  • Passwort-Hygiene: keine Wiederverwendung, starke einzigartige Passwörter, Nutzung von Passwortmanagern.
  • Monitoring für Anmeldeauffälligkeiten: neue Geräte, ungewöhnliche Orte, Login-Spitzen, wiederholte Fehlversuche.
  • Rechte reduzieren: „Least Privilege“ und getrennte Admin-Konten, damit eine Übernahme nicht automatisch Vollzugriff bedeutet.
  • Wiederherstellungswege absichern: E-Mail-Weiterleitungen, Recovery-Adressen, SIM-Swapping-Risiken und Geräte-Registrierungen prüfen.
  • Awareness mit Praxisnähe: echte Betrugsmaschen, kurze Übungen, klare Meldewege statt reiner Pflichtschulungen.

Identitätsschutz ist kein Einmalprojekt. Wirksam wird er erst, wenn Prävention, Erkennung und Reaktion als Prozess zusammenspielen.

Wenn es passiert: Sofortmaßnahmen bei Identitätsdiebstahl

Reagieren Betroffene schnell, lässt sich der Schaden oft begrenzen. Wichtig ist, nicht nur das Passwort zu ändern, sondern die Kontrolle über das Konto und verbundene Systeme zurückzugewinnen.

  • Zugänge sperren, Sitzungen beenden, Geräte abmelden.
  • Passwörter ändern und Mehrfaktor-Authentifizierung neu setzen.
  • Wiederherstellungsdaten prüfen: E-Mail, Telefonnummern, Weiterleitungen, Regeln im Postfach.
  • Transaktionen und Nachrichtenhistorie auf Manipulation prüfen, Ansprechpartner informieren.
  • Bei Unternehmensbezug: Incident Response starten, Logs sichern, Zuständigkeiten klären.

Quellen und weiterführende Informationen

BSI (Bundesamt für Sicherheit in der Informationstechnik)
ENISA (EU Agency for Cybersecurity)
CISA (Cybersecurity and Infrastructure Security Agency)
NIST (National Institute of Standards and Technology)
Europol

Quelle: Handelsblatt

Über Computer4You

Hi, hier sollten ja eigentlich ein paar Dinge über mich stehen, wie zum Beispiel: dann und dann hier und dort geboren, da herumgekommen und dort nicht weg gekommen, nachdem er dieses und jenes gemacht hat, aber jetzt eben doch was anderes macht, entgegen seiner damaligen Vorstellungen und Wünsche. Viel Spaß beim Lesen.

Zeige alle Beiträge von Computer4You →

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert