SMS-Sicherheit, SMS-basierte

SMS-Sicherheit: Das Ende einer Ära

10.01.2026 - 21:10:12

SMS-basierte Zwei-Faktor-Authentifizierung gilt angesichts massiver SIM-Swapping-Angriffe und neuer Phishing-Kits als nicht mehr sicher. Die Branche setzt nun auf zeitbasierte Apps und kryptografische Passkeys.

Eine Serie von schweren Sicherheitsvorfällen zwingt Unternehmen und Nutzer zum Umdenken: SMS als Zwei-Faktor-Authentifizierung ist nicht mehr sicher genug.

Die Debatte über mobile Sicherheitsstandards hat diese Woche einen kritischen Punkt erreicht. Nach einer Reihe spektakulärer Cyberangriffe und dem massiven Anstieg von SIM-Swapping-Attacken ist klar: Die Ära, in der Textnachrichten als Sicherheitsbarriere galten, ist vorbei. Die Branche vollzieht eine rasante Wende hin zu Authenticator-Apps und passwortlosen Passkeys.

Der „Zestix“-Vorfall: Eine grundlegende Warnung

Die Dringlichkeit des Themas wurde am Mittwoch, dem 7. Januar, offensichtlich. Das Cybersecurity-Unternehmen Hudson Rock veröffentlichte einen vernichtenden Bericht über einen massiven Datenleak bei rund 50 globalen Unternehmen. Betroffen waren unter anderem die spanische Fluggesellschaft Iberia, der japanische Baukonzern Sekisui House und ein US-Ingenieurbüro. Die sensiblen Daten wurden vom Threat Actor „Zestix“ im Dark Web versteigert.

Die Ursache dieses speziellen Vorfalls war simpel: Die Opfer hatten keine Zwei-Faktor-Authentifizierung (2FA) aktiviert. Angreifer konnten sich einfach mit gestohlenen Zugangsdaten einloggen. Doch der Fall entfachte eine grundsätzliche Diskussion: Selbst wenn 2FA aktiviert ist, reicht die SMS-Variante nicht mehr aus. Sie tauscht eine Schwachstelle nur gegen eine andere aus.

Anzeige

Viele Unternehmen unterschätzen die akute Gefahr durch SIM-Swapping und neue Phishing-Kits wie „Whisper 2FA“ – die Schäden steigen rasant. Schon einfache, aber gezielte Maßnahmen können Konten sichern und Angriffsflächen deutlich verringern. Ein kostenloses E-Book erklärt aktuelle Angriffsmuster, praxisnahe Schutzmaßnahmen und einen sofort umsetzbaren Maßnahmenplan für IT-Verantwortliche. Jetzt kostenlosen Cybersecurity-Guide anfordern

SIM-Swapping und „Whisper 2FA“: Die neuen Angriffsvektoren

Für alle, die bereits 2FA nutzen, wird die Abhängigkeit von SMS-Codes zunehmend gefährlich. Seit dem 8. Januar mehren sich Berichte über „Whisper 2FA“ – ein Phishing-Kit, das speziell auf die Umgehung klassischer SMS-2FA abzielt.

Die Methode ist raffinierter als alte Phishing-Versuche. Mithilfe von Adversary-in-the-Middle (AitM)-Techniken fängt das Kit den Login-Prozess in Echtzeit ab. Es erbeutet nicht nur das Passwort, sondern auch den SMS-Code im Moment des Eingangs.

Gleichzeitig steht die gesamte SMS-Infrastruktur unter Beschuss. Ein Bericht von ET Edge Insights vom 9. Januar zeigt: Die Sicherheit von Telekom-Netzen ist 2026 ein „Boardroom-Thema“. Im Untergrund blüht der Markt für SIM-Swapping-Dienste. Angreifer bestechen oder täuschen Mobilfunkanbieter, um eine Handynummer auf ein von ihnen kontrolliertes Gerät umzuleiten. Anschließend erhalten sie alle 2FA-Codes direkt – und sperren den legitimen Nutzer aus seinen Konten aus.

Daten des FBI zeigen einen erschreckenden Trend: Die Verluste durch SIM-Swapping sind seit 2022 um über 1.000 Prozent gestiegen. Diese exponentielle Zunahme zwingt Regulierungsbehörden weltweit, SMS als Sicherheitsfaktor infrage zu stellen.

Authenticator-Apps werden zum neuen Standard

Als Reaktion auf diese Bedrohungen vollzieht die Digitalisierungsbranche eine Massenmigration. Der neue Standard sind zeitbasierte Einmalpasswörter (TOTP) aus Apps wie Google Authenticator, Microsoft Authenticator oder dem datenschutzfokussierten Proton Authenticator.

Diese Methode bietet zwei entscheidende Vorteile:
1. Unabhängigkeit von Mobilfunknetzen: Die Codes werden offline auf dem Gerät generiert. Sie können nicht über Netzwerk-Schwachstellen wie SS7 abgefangen werden und sind immun gegen SIM-Swapping.
2. Geringeres Phishing-Risiko: Moderne Apps integrieren zunehmend „Number Matching“. Statt nur einen Code einzutippen, muss der Nutzer eine auf dem Login-Bildschirm angezeigte Zahl mit der auf seinem Telefon abgleichen. Das senkt die Erfolgsrate von „MFA-Fatigue“-Angriffen erheblich.

Große Tech-Plattformen und Fintech-Unternehmen beschleunigen diesen Wandel. Seit Anfang Januar 2026 wird berichtet, dass für hochwertige Transaktionen die SMS-Option zunehmend abgeschafft wird. Nutzer müssen auf App-basierte oder hardwaregestützte Authentifizierung umsteigen.

Die Zukunft gehört den Passkeys

Der Blick über 2026 hinaus zeigt den Weg in ein „Zeitalter des digitalen Vertrauens“. Eine Analyse von Authsignal vom 8. Januar prognostiziert, dass Passkeys in diesem Jahr zur Standard-Authentifizierungsmethode für neue Anwendungen werden.

Passkeys ersetzen Passwörter vollständig durch kryptografische Schlüsselpaare, die über Cloud-Konten wie iCloud oder Google Password Manager zwischen Geräten synchronisiert werden. Diese Entwicklung geht Hand in Hand mit der bevorstehenden Einführung der EU-Digital-Identity-Wallet (EUDI), deren erste große Implementierungen für Mitte 2026 erwartet werden.

Die Zukunft der Sicherheit liegt damit im Gerät selbst, das durch Biometrie verifiziert wird. Übertragbare Codes, die abgefangen werden können, gehören dann der Vergangenheit an.

Anzeige

PS: Warten Sie nicht auf den nächsten Angriff – stärken Sie jetzt Ihre Abwehrkräfte. Der Gratis-Leitfaden fasst praxisorientierte Schutzmaßnahmen gegen SIM-Swapping, Phishing und AitM-Angriffe zusammen und zeigt, wie Sie Abläufe im Unternehmen sicher gestalten können. Ideal für Geschäftsführer und IT-Teams, die schnell handeln wollen. Gratis-Leitfaden zur Cyber-Abwehr sichern

@ boerse-global.de