Identitätsdiebstahl: Die neue Hauptgefahr für Unternehmen
14.05.2026 - 16:55:00 | boerse-global.deDie Bedrohungslage hat sich grundlegend gewandelt. Während klassische Malware weiter existiert, setzen Angreifer zunehmend auf gestohlene Zugangsdaten. Eine umfassende Studie des Sicherheitsanbieters Sophos mit 5.000 Befragten aus 17 Ländern zeigt: Zwei Drittel aller Ransomware-Angriffe gehen inzwischen auf kompromittierte Anmeldedaten zurück. Die durchschnittlichen Kosten für die Bewältigung solcher Vorfälle liegen bei rund 1,5 Millionen Euro.
Angesichts der rasant steigenden Zahl gestohlener Anmeldedaten wird der Schutz der eigenen Identität immer wichtiger. Erfahren Sie in diesem kostenlosen Report, wie Sie Passkeys bei Diensten wie Amazon, Microsoft und WhatsApp sofort einrichten und Passwort-Stress dauerhaft vermeiden. Sicher, bequem und passwortlos: Jetzt Gratis-Report sichern
Der gigantische Datenfund im Darknet
Besonders deutlich wurde das Ausmaß des Problems Anfang des Jahres. Die britische National Crime Agency (NCA) entdeckte ein kompromittiertes Cloud-Speicher-Repository mit über 585 Millionen gestohlenen Passwörtern. Mehr als 225 Millionen dieser Zugangsdaten waren bis dahin völlig unbekannt – ein alarmierender Hinweis auf die Flut frischer Daten im kriminellen Ökosystem.
Ein weiteres Beispiel: Die Hackergruppe ShinyHunters attackierte die Lernplattform Canvas. Rund 9.000 Bildungseinrichtungen und 275 Millionen Nutzer waren betroffen. Die Angreifer erbeuteten 3,5 Terabyte Daten, darunter Benutzernamen, E-Mails und interne Nachrichten. Zwar einigte sich der Plattformbetreiber Instructure angeblich mit den Angreifern auf eine Datenlöschung – der Vorfall zeigt jedoch die Verwundbarkeit zentralisierter SaaS-Anbieter.
Auch die Entwickler-Community bleibt nicht verschont. Mitte Mai 2026 infizierte ein bösartiger npm-Wurm namens TanStack die Release-Pipelines von Softwareprojekten. Selbst OpenAI meldete betroffene Mitarbeiter-Laptops. Zwar blieben Kundendaten unberührt, doch die Angreifer nutzten gestohlene OIDC-Token, um traditionelle Sicherheitsmaßnahmen zu umgehen.
Phishing wird immer raffinierter
Die Methoden zur Beschaffung von Zugangsdaten werden ausgefeilter. Im ersten Quartal 2026 verzeichneten Sicherheitsexperten einen Anstieg von „Quishing“ – dem Einsatz bösartiger QR-Codes – um 150 Prozent. Noch dramatischer: Phishing-Kampagnen mit n8n-Webhooks legten binnen 14 Monaten um 686 Prozent zu.
Besonders brisant: Deutsche Spitzenpolitiker wurden im April 2026 Opfer einer Social-Engineering-Kampagne über den Messenger Signal. Die Angreifer gaben sich als IT-Support aus und erbeuteten Zugangsdaten. Die Signal-Infrastruktur selbst blieb sicher – der Angriff nutzte gezielt menschliches Vertrauen aus.
Die Reaktion ließ nicht lange auf sich warten. Am 13. Mai 2026 führte Signal neue Schutzfunktionen ein: deutlichere Warnhinweise bei Nachrichten von unbekannten Kontakten und verbesserte Bestätigungsschritte gegen gefälschte Mitarbeiterprofile. Auch WhatsApp arbeitet an einem neuen Passwort-Feature, das ab 2026 eine alphanumerische Kennung bei der Registrierung auf neuen Geräten verlangen soll.
Microsoft setzt auf KI-Abwehr
Am 13. Mai 2026 schloss Microsoft mit seinem „Patch Tuesday“ 138 Sicherheitslücken, darunter über 30 kritische. Die schwerwiegendste: CVE-2026-42898, eine Schwachstelle in Dynamics 365 mit einem CVSS-Score von 9,9.
Eine echte Innovation stellte die öffentliche Einführung von MDASH dar – Microsofts KI-gestütztem Sicherheitssystem. Mit über 100 spezialisierten KI-Agenten identifizierte MDASH 16 der im Mai geschlossenen Lücken, darunter vier kritische RCE-Schwachstellen im Windows-Netzwerk-Stack. Die Trefferquote bei historischen Bugs liegt bei beeindruckenden 96 Prozent.
Phishing-Angriffe und Datenlecks nehmen auch in Deutschland massiv zu, wobei im Durchschnitt Millionen Konten pro Quartal gehackt werden. Dieser kostenlose Guide zeigt Ihnen, wie die neue Passkey-Technologie Ihre Konten effektiv schützt und Hackern keine Chance mehr lässt. Sichere Alternative zu Passwörtern jetzt kostenlos nachlesen
Doch die Gefahr bleibt real. Ein Forscher namens „Nightmare-Eclipse“ veröffentlichte am 13. Mai gleich zwei neue Zero-Day-Lücken: YellowKey und GreenPlasma. YellowKey erlaubt Angreifern mit physischem Zugriff, die BitLocker-Verschlüsselung zu umgehen. Microsoft hat noch keinen Patch veröffentlicht.
Die neue Bedrohungslandschaft
Die Zahlen sprechen eine klare Sprache: Die traditionelle Perimetersicherheit reicht nicht mehr aus. Selbst Länder mit niedrigeren Melderaten wie Deutschland und Japan verzeichnen bei über 60 Prozent der Unternehmen Identitätsverstöße.
Besonders betroffen ist die Reisebranche: KI-gestützte Betrugsfälle stiegen um schätzungsweise 500 bis 900 Prozent. Angreifer nutzen generative KI nicht nur zur Fehlersuche in Software, sondern auch für täuschend echte Phishing-Nachrichten.
Der Finanzsektor steht ebenfalls unter Druck. Europol beziffert die jährlichen Verluste durch Bankbetrug auf rund 940 Millionen Euro. Google reagiert mit „Verified Financial Call Protection“ für Android 11 und höher, um Caller-ID-Spoofing zu bekämpfen. Android 17 soll zudem KI-gestützte „Live Threat Detection“ und Fernsperrfunktionen erhalten.
Was jetzt zählt
Der Vorfall um deutsche Spitzenpolitiker bei Signal hat eine Betatte über Sicherheitstrainings und Managed-Communication-Dienste wie Wire for Enterprise ausgelöst. Für Privatnutzer und kleine Unternehmen bleibt die Basis entscheidend: Passwort-Manager, Passkeys mit Face ID oder Fingerabdruck sowie regelmäßiger Wechsel von API-Schlüsseln.
Die Sicherheitsbranche rechnet für 2026 mit weiter steigenden Zahlen offengelegter Schwachstellen. Der Erfolg der Abwehr hängt davon ab, wie schnell KI-gestützte Systeme wie MDASH die Lücke zwischen Entdeckung und Ausnutzung einer Sicherheitslücke schließen können.
So schätzen die Börsenprofis Aktien ein!
Für. Immer. Kostenlos.
