Identitätsklau im Netz stoppen: Warum Kontoübernahmen zunehmen – und was jetzt hilft
Identitätsdiebstahl trifft längst nicht mehr nur einzelne „Promi-Accounts“, sondern immer häufiger Privatpersonen und Unternehmen. Angreifer kombinieren gestohlene Zugangsdaten, Social Engineering und automatisierte Tools, um Konten zu übernehmen, Zahlungen auszulösen oder weitere Opfer im Namen der Betroffenen zu täuschen. Der Sophos-Podcast „IT-Sicherheit für die Ohren“ greift das Thema Identitätsklau im Netz auf – und zeigt, warum klassische Abwehrmuster nicht mehr ausreichen.
Was steckt hinter dem Boom bei Identitätsdiebstahl?
Im Kern geht es um verwertbare digitale Identitäten: E-Mail-Konten, Kundenportale, Social-Media-Profile, Cloud-Zugänge oder Business-Accounts. Phishing bleibt ein zentraler Einstiegspunkt, wird aber durch glaubwürdige Vorwände, präzise Zielansprache und schnelle Weiterverwertung der Daten gefährlicher.
Entscheidend ist die Skalierung: Automatisierte Angriffe testen massenhaft Kombinationen aus Nutzername und Passwort, während parallel aus Datenlecks bekannte Logins für Kontoübernahme missbraucht werden. Wer Passwörter wiederverwendet, liefert Angreifern eine Abkürzung.
Phishing, Datenlecks, Social Engineering: So läuft die Kontoübernahme ab
Der typische Verlauf ist selten ein einzelner „Hack“, sondern eine Kette aus Schritten. Angreifer setzen dabei auf Geschwindigkeit: Sobald ein Zugang funktioniert, wird er abgesichert – etwa durch Passwortänderung, Hinterlegung neuer Wiederherstellungsdaten oder das Hinzufügen eigener Geräte.
Viele Fälle beginnen nicht mit einer technischen Schwachstelle, sondern mit einer überzeugenden Täuschung – und enden mit der vollständigen Kontrolle über E-Mail, Zahlungswege oder Kundenkommunikation.
- Phishing-Mails oder Nachrichten führen auf nachgebaute Login-Seiten oder lösen Interaktionen aus.
- Gestohlene Zugangsdaten aus Leaks werden per „Credential Stuffing“ breitflächig getestet.
- Nach erfolgreicher Anmeldung folgt die Kontoübernahme: Sicherheitsoptionen werden verändert, Sitzungen ausgeweitet, zweite Faktoren umgangen oder neu registriert.
- Danach kommen Folgetaten: Betrug, Bestellungen, Erpressung, interne Weiterleitung von Rechnungen oder Angriffe auf weitere Konten.
Warum Identitätsklau für Unternehmen besonders teuer wird
Für Organisationen ist Identitätsklau mehr als ein „Account-Problem“. Wird ein Business-Postfach übernommen, entstehen schnell Ketteneffekte: manipulierte Zahlungsanweisungen, kompromittierte Lieferantenkommunikation oder Angriffe auf weitere Systeme. Der Schaden ist häufig eine Mischung aus direkten Kosten, Betriebsunterbrechung und Reputationsrisiko.
Besonders kritisch ist, wenn Angreifer Zugriff auf zentrale Identitätsdienste erhalten. Dann wird aus einem Einzelfall ein systemischer Vorfall – mit Auswirkungen auf mehrere Abteilungen, Partner und Kunden.
Welche Schutzmaßnahmen jetzt zählen – und welche Illusionen gefährlich sind
Ein reines „Passwort-Update“ wirkt nur begrenzt. Effektiver ist ein Bündel aus technischen und organisatorischen Schritten, die Identitätsmissbrauch früh stoppen oder zumindest eingrenzen.
- Mehrfaktor-Authentifizierung konsequent einsetzen, bevorzugt phishing-resistente Verfahren (z. B. passkey-basierte Logins, Security Keys).
- Passwort-Hygiene: keine Wiederverwendung, starke einzigartige Passwörter, Nutzung von Passwortmanagern.
- Monitoring für Anmeldeauffälligkeiten: neue Geräte, ungewöhnliche Orte, Login-Spitzen, wiederholte Fehlversuche.
- Rechte reduzieren: „Least Privilege“ und getrennte Admin-Konten, damit eine Übernahme nicht automatisch Vollzugriff bedeutet.
- Wiederherstellungswege absichern: E-Mail-Weiterleitungen, Recovery-Adressen, SIM-Swapping-Risiken und Geräte-Registrierungen prüfen.
- Awareness mit Praxisnähe: echte Betrugsmaschen, kurze Übungen, klare Meldewege statt reiner Pflichtschulungen.
Identitätsschutz ist kein Einmalprojekt. Wirksam wird er erst, wenn Prävention, Erkennung und Reaktion als Prozess zusammenspielen.
Wenn es passiert: Sofortmaßnahmen bei Identitätsdiebstahl
Reagieren Betroffene schnell, lässt sich der Schaden oft begrenzen. Wichtig ist, nicht nur das Passwort zu ändern, sondern die Kontrolle über das Konto und verbundene Systeme zurückzugewinnen.
- Zugänge sperren, Sitzungen beenden, Geräte abmelden.
- Passwörter ändern und Mehrfaktor-Authentifizierung neu setzen.
- Wiederherstellungsdaten prüfen: E-Mail, Telefonnummern, Weiterleitungen, Regeln im Postfach.
- Transaktionen und Nachrichtenhistorie auf Manipulation prüfen, Ansprechpartner informieren.
- Bei Unternehmensbezug: Incident Response starten, Logs sichern, Zuständigkeiten klären.
Quellen und weiterführende Informationen
BSI (Bundesamt für Sicherheit in der Informationstechnik)
ENISA (EU Agency for Cybersecurity)
CISA (Cybersecurity and Infrastructure Security Agency)
NIST (National Institute of Standards and Technology)
Europol
Quelle: Handelsblatt

