Identitätsdiebstahl: Cyberkriminalität erreicht neue Dimensionen
14.05.2026 - 02:09:57 | boerse-global.de71 Prozent aller Unternehmen wurden im vergangenen Jahr Opfer von Identitätsdiebstählen – im Schnitt dreimal pro Organisation.
Die finanzielle Belastung ist enorm: Ein einzelner Identitätssicherheitsvorfall kostet Unternehmen im Schnitt rund 1,64 Millionen Euro. Das zeigt eine aktuelle Studie des Sicherheitsanbieters Sophos. Besonders alarmierend: Bei 67 Prozent aller Ransomware-Angriffe dienten gestohlene Identitäten als Einfallstor für die Erpresser.
Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen, liegt oft an unterschätzten Sicherheitslücken. Dieses kostenlose E-Book zeigt Ihnen, wie Sie Ihr Unternehmen ohne großes Budget proaktiv vor den neuesten Bedrohungen schützen. IT-Sicherheits-Ratgeber für Unternehmen gratis herunterladen
Die Industrialisierung des Phishings
Die Zunahme identitätsbasierter Angriffe hängt eng mit der wachsenden Professionalität von E-Mail-Attacken zusammen. Eine Untersuchung des Unternehmens Barracuda, die 3,1 Milliarden E-Mails analysierte, kommt zu einem erschreckenden Ergebnis: Rund jede dritte E-Mail ist mittlerweile bösartig oder Spam.
Phishing bleibt die dominierende Angriffsform und macht 48 Prozent des gesamten schädlichen E-Mail-Verkehrs aus. Die Täter werden dabei immer raffinierter: 70 Prozent der bösartigen PDF-Anhänge nutzen inzwischen QR-Codes, um herkömmliche Sicherheitsscanner zu umgehen. Etwa 90 Prozent aller Massen-Phishing-Kampagnen werden heute über „Phishing-as-a-Service"-Plattformen abgewickelt – ein Geschäftsmodell, das auch weniger versierten Kriminellen den Zugang zu professionellen Angriffswerkzeugen ermöglicht.
Künstliche Intelligenz als Waffe der Hacker
Der Einsatz von KI in der Cyberkriminalität ist von der Theorie in die Praxis übergegangen. Die Google Threat Intelligence Group (GTIG) bestätigte am 13. Mai 2026 die Entdeckung des ersten dokumentierten KI-generierten Zero-Day-Exploits. Ein Python-Skript nutzte eine Sicherheitslücke in einem Open-Source-Webverwaltungstool aus.
Laut Googles Analyse entdeckte ein KI-Modell die Schwachstelle und erstellte den Code, der die Zwei-Faktor-Authentifizierung umgehen konnte. Google arbeitete mit dem Softwareanbieter zusammen, um einen Patch zu veröffentlichen, bevor eine massenhafte Ausnutzung der Lücke stattfand. Der Vorfall markiert einen Wendepunkt in der Geschichte der computergestützten Angriffe.
Unternehmen unter Dauerbeschuss
Die Effizienz moderner Phishing-Angriffe zeigt sich auch in Unternehmensnetzwerken: 34 Prozent der Firmen berichten von mindestens einer Kontoübernahme pro Monat. Angreifer zielen zunehmend auf nicht-menschliche Identitäten wie API-Schlüssel und Dienstkonten ab. Sophos-Forscher stellten fest, dass eine schwache Verwaltung dieser Maschinenidentitäten für 41 Prozent der jüngsten Sicherheitsvorfälle verantwortlich war.
Trotz dieser Risiken führen nur 34 Prozent der Organisationen regelmäßige Audits ihrer Identitätsverwaltungssysteme durch.
Datenklau in Milliardenhöhe
Das Ausmaß der Datenkompromittierung verdeutlichen aktuelle Vorfälle bei großen Dienstleistern. Instructure, das Unternehmen hinter dem Lernmanagementsystem Canvas, wurde Opfer eines massiven Angriffs der Hackergruppe ShinyHunters. Der Angriff erfolgte in zwei Phasen: einer API-Störung am 29. April 2026 folgte eine Portal-Verunstaltung am 7. Mai.
Die Angreifer erbeuteten 3,65 Terabyte Daten von 275 Millionen Nutzern aus 9.000 Bildungseinrichtungen. Obwohl Passwörter, Finanzdaten und offizielle Ausweisdokumente nicht kompromittiert wurden, enthielt der Datensatz Namen, E-Mail-Adressen, Studentenausweise und Nachrichten. Um die Löschung der Daten zu erreichen, zahlte Instructure nach eigenen Angaben Lösegeld an die Hacker. Der Vorfall hat den Heimatschutzausschuss des US-Repräsentantenhauses auf den Plan gerufen, der eine formelle Unterrichtung anfordert.
Auch der Škoda Online-Shop wurde gehackt. Kriminelle erbeuteten Namen, Adressen und Bestellhistorien. Kreditkartendaten waren nicht betroffen, da externe Zahlungsdienstleister zum Einsatz kamen. Allerdings erlangten die Hacker Zugriff auf Passwort-Hashes. Der Shop wurde zur Fehlerbehebung und forensischen Analyse vom Netz genommen.
Gefährliche Lieferketten
Selbst vertrauenswürdige Softwareprojekte sind betroffen. Zwischen dem 6. und 12. Mai 2026 wurden bösartige Builds des beliebten Emulators Cemu auf GitHub gehostet. Fast 20.000 Nutzer luden die infizierten Versionen herunter. Die eingeschleuste Malware war darauf ausgelegt, Passwörter, Sitzungstoken und SSH-Schlüssel von Linux-Systemen zu stehlen.
Sicherheitsforscher empfehlen betroffenen Nutzern eine vollständige Neuinstallation ihrer Betriebssysteme. Der Vorfall unterstreicht die Verwundbarkeit der Software-Lieferkette – selbst auf Plattformen, die traditionell als sicherer gelten.
Parallel dazu läuft die als „Operation HumanitarianBait" bekannte Kampagne, die russischsprachige Nutzer mit als Hilfsdokumente getarnten Phishing-Dateien ins Visier nimmt. Diese Dateien setzen Python-basierte Spionage-Software ein, um Browserdaten, Kryptowährungs-Schlüssel und Telegram-Sitzungen zu stehlen.
Technische Sicherheitslücken
Google veröffentlichte kürzlich einen Notfall-Patch für CVE-2026-0073, eine kritische Zero-Click-Schwachstelle in der Android Debug Bridge (adbd), die Android-Versionen 14 bis 16 betrifft. Bei Ausnutzung könnte ein Angreifer im selben Netzwerk ohne Benutzerinteraktion die vollständige Kontrolle über ein Smartphone übernehmen.
Microsoft adressierte derweil CVE-2026-32185, eine Spoofing-Schwachstelle in Microsoft Teams für Android, die durch falsche Dateiberechtigungseinstellungen verursacht wurde.
Der Weg in eine passwortlose Zukunft
Als Reaktion auf die zunehmenden Bedrohungen beschleunigen große Technologieanbieter die Einführung fortschrittlicher Sicherheitsfunktionen. Google kündigte im Rahmen einer Roadmap-Präsentation Mitte Mai 2026 eine Reihe von Updates für das Android-Ökosystem an. Dazu gehören „Verified Financial Calls", eine in Zusammenarbeit mit Revolut und Nubank entwickelte Funktion zur automatischen Erkennung und Blockierung betrügerischer Bankanrufe.
Zukünftige Android-Versionen, insbesondere Android 17, sollen eine „Live Threat Detection" zur Überwachung dynamischer Malware-Signale und eine „Theft Detection Lock" enthalten, die Geräte mithilfe biometrischer Auslöser sichert. Für besonders gefährdete Nutzer wie Journalisten und Aktivisten wurde in Partnerschaft mit Amnesty International ein neuer „Intrusion Logging"-Modus entwickelt, der 12 Monate lang Ende-zu-Ende-verschlüsselte Protokolle über App-Aktivitäten, Netzwerkverkehr und Zertifikatsänderungen bereitstellt.
Branchenexperten fordern einen konsequenten Umstieg von traditionellen Passwörtern auf sicherere Authentifizierungsmethoden. Passkeys, die biometrische Daten oder Hardware-Token nutzen, gelten als vielversprechende Alternative. Sie sind von Natur aus resistent gegen Phishing, da sie nur auf legitimen, verifizierten Websites funktionieren.
Pro Quartal werden in Deutschland rund 4,7 Millionen Online-Konten gehackt – ein Risiko, das durch die Abkehr von klassischen Passwörtern drastisch gesenkt werden kann. Dieser kostenlose Report zeigt Ihnen, wie Sie Passkeys bei Diensten wie WhatsApp oder Amazon einrichten und sich effektiv schützen. Jetzt kostenlosen Passkey-Ratgeber sichern
Analyse und Ausblick
Die aktuelle Cybersicherheitslandschaft ist geprägt von einer „Demokratisierung" hochentwickelter Angriffsfähigkeiten. Phishing-as-a-Service und KI-generierte Exploits senken die Eintrittsbarriere für komplexe Identitätsdiebstähle drastisch. Gleichzeitig sind die wirtschaftlichen Auswirkungen massiv gestiegen: Allein Social-Media-bezogene Betrugsfälle kosteten US-Bürger im Jahr 2025 umgerechnet 2,1 Milliarden Euro – ein Anstieg um das Achtfache im Vergleich zu 2020.
Die Vorfälle bei Instructure und Cemu zeigen, dass sowohl zentralisierte Datenbanken als auch dezentrale Open-Source-Communities permanentem Druck ausgesetzt sind. Die Entscheidung von Instructure, Lösegeld zu zahlen, spiegelt eine umstrittene, aber zunehmend verbreitete Strategie wider, mit der Großunternehmen die Folgen von Mega-Breaches zu bewältigen versuchen.
Der Kampf um die Identitätssicherheit wird künftig durch automatisierte Erkennung und hardwaregestützte Authentifizierung entschieden werden. Die Entwicklung hin zur Post-Quanten-Kryptografie und die standardmäßige Deaktivierung veralteter Protokolle wie 2G in kommenden Android-Updates deuten auf einen Wandel hin zu proaktiver, architektonischer Sicherheit hin. Unternehmen, die ihre Identitätsverwaltungssysteme nicht regelmäßig prüfen und auf passwortlose Standards umstellen, dürften zunehmend verwundbar werden.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
