Die Rückkehr des Identitätsdiebstahls: im Zeitalter von Phishing und BEC

Datum: 24.04.2025
Autor: Thomas Langthaler

Alle Welt redet über Ransomware. Klar: Daten verschlüsselt, Lösegeldforderung, PR-Desaster – das schreit nach Aufmerksamkeit. Doch während wir auf den Totenkopf im Titelbild starren, schleicht sich eine alte Disziplin zurück auf die Bühne der Cyberbedrohungen: der Identitätsdiebstahl.

Mit chirurgischer Präzision und einem Rucksack voll getarnter Tricks erleben wir derzeit die Renaissance von Account Compromise, Business Email Compromise und Credential Phishing. Besonders perfide: Die Angreifer zielen dabei vermehrt auf High Net Worth Individuals (HNWIs) und exponierte IT-Persönlichkeiten – etwa Troy Hunt, den Betreiber der Plattform “Have I Been Pwned”.

Der Fall Troy Hunt – Angriff auf den Sheriff

Troy Hunt ist kein Leichtgewicht. Als Sicherheitsforscher, Microsoft Regional Director und Gründer von “haveibeenpwned.com” zählt er zu den international bekanntesten Fachleuten auf dem Gebiet von Datenlecks und Passwortsicherheit. Und doch: Kürzlich berichtete er, dass sein Mailchimp-Account kompromittiert wurde. Die Angreifer verschafften sich dabei Zugriff auf seine Mailinglisten – also eine wertvolle Sammlung an E-Mail-Adressen von Personen, die seiner Arbeit vertrauen. Positiv hervorzuheben: Hunt informierte die betroffenen Empfänger proaktiv und transparent über den Vorfall – ein Lehrstück in professioneller Krisenkommunikation.

Dass selbst jemand wie Hunt einem derart präzise orchestrierten Angriff zum Opfer fiel, lässt tief blicken. Es geht nicht mehr nur um technische Lücken. Es geht um die Kunst des Social Engineering – die Psychologie der Täuschung.

(Quelle: https://www.troyhunt.com/a-sneaky-phish-just-grabbed-my-mailchimp-mailing-list/)

Angriffsziel: E-Mail. Waffe: Vertrauen.

Die bevorzugte Frontlinie der Angreifer? Das Postfach. Kein Wunder, denn mit einem kompromittierten Mail-Account öffnen sich Türen zu finanziellen Transaktionen, internen Informationen, und in Unternehmen: dem ganzen Apparat.

Der Klassiker: Business Email Compromise (BEC). Dabei wird ein legitimer Account – oft der von Führungskräften oder Buchhaltung – kompromittiert und für gefälschte Zahlungsanweisungen genutzt. Die Schäden gehen in die Milliarden. Laut FBI Internet Crime Report 2023 verursachte BEC allein in den USA Schäden von über 2,7 Milliarden USD (Quelle: https://www.ic3.gov/Media/PDF/AnnualReport/2023_IC3Report.pdf).

Die Unsichtbaren unter den Bedrohungen

Der Grund für das Comeback? Identitätsdiebstahl ist leise. Und effizient. Er lässt sich mit MFA deutlich erschweren, aber nicht verhindern. Er ist skalierbar – und vor allem: er wirkt.

Denn wenn ein E-Mail-Konto aussieht wie das des CEOs, unterschreibt wie der CEO und antwortet wie der CEO – wer zweifelt dann noch?

Die Tür steht offen: MFA ist Pflicht, aber nicht genug

Zwei-Faktor-Authentifizierung ist kein Allheilmittel. Das zeigen nicht zuletzt aktuelle Berichte im Lagebild 04/2025 des IKDOK: Selbst bei aktiver Zwei-Faktor-Authentifizierung kam es zu Account-Kompromittierungen, wie beim Hack des offiziellen X-Kontos des tschechischen Premierministers.

Phishing, MFA-Fatigue, MFA-Bombing, SIM-Swapping – es gibt Wege genug, den zweiten Faktor auszuhebeln.1 Wer heute noch ohne FIDO2, sichere Push-Benachrichtigungen und Device-Bindung unterwegs ist, macht sich zur Beute.

Neue Front: Künstliche Intelligenz als Angriffsvektor

Mit dem Vormarsch von KI-Technologien hat sich das Spiel verändert. Deepfakes ermöglichen Identitätsübernahmen in Echtzeit. Sprachsynthese täuscht Mitarbeiter mit perfekt imitierten Stimmen von Vorgesetzten. LLMs werden für automatisiertes, kontextsensitives Phishing eingesetzt. Was früher minutiöse Vorbereitung erforderte, lässt sich heute in Minuten generieren – samt E-Mail, Stil und Kontext.

Gerade im Bereich BEC und Social Engineering verstärkt KI die Wirkung der Angriffe. Die Täuschungen werden glaubwürdiger, die Streuverluste geringer, der Impact höher.

Wer schützt die, die alles haben?

Gerade HNWIs sind zum neuen Lieblingsziel der Angreifer geworden. Warum? Weil ihr digitaler Fußabdruck groß ist – und ihre individuellen Schutzmaßnahmen nicht immer dem Reifegrad professioneller Unternehmenssicherheit entsprechen. Aber auch große Unternehmen mit hochentwickeltem IAM wie Microsoft Entra ID, Okta oder AWS IAM sind nicht immun. Immer wieder zeigen Sicherheitsvorfälle, dass selbst komplexe Policies, Conditional Access-Regeln und rollenbasierte Zugriffskonzepte versagen können, wenn Social Engineering oder Fehlkonfigurationen ins Spiel kommen. Ob Kontoübernahme, gezielte Spearphishing-Kampagnen oder Identitätsübernahme für Deepfake-Betrug – das Arsenal ist bereit.

Fazit: Die alten Angriffe sind wieder neu. Und sie sind gefährlicher denn je.

Der Fall Troy Hunt erinnert in seiner Dreistigkeit an den öffentlich gewordenen Handtaschendiebstahl bei Kristi Noem. Auch dort griff ein Angreifer gezielt nach etwas Hochpersönlichem – unter den Augen der Öffentlichkeit. Der Unterschied: Im digitalen Raum passiert das Gleiche – nur lautlos, effizient und mit maximalem Schaden.

Es ist an der Zeit, Identitätsdiebstahl nicht als Nebenschauplatz, sondern als Kernrisiko zu behandeln. Wer glaubt, MFA auf Basis von SMS oder TOTP schützt ausreichend, hat den Ernst der Lage nicht verstanden. Zero Trust ist keine Theorie, sondern Überlebensstrategie. Und Vertrauen ist im digitalen Raum keine Tugend, sondern eine Schwachstelle.

Was tun bei Verdacht?

Wer den Verdacht hat, dass mit seinen Accounts etwas nicht stimmt – sei es durch verdächtige Anmeldungen, fehlgeschlagene MFA-Versuche oder unerklärliche E-Mails – sollte nicht zögern: Kontaktieren Sie die Experten von CERTAINITY. CERTAINITY analysiert Vorfälle forensisch, um den tatsächlichen Impact zu bewerten und potenziell weitere kompromittierte Konten zu identifizieren. Das Team erarbeitet konkrete, technisch fundierte Sofortmaßnahmen zur Schadensbegrenzung und leitet wirksame, nachhaltige Mitigationsstrategien ein. CERTAINITY bringt jahrelange Erfahrung aus vergleichbaren Fällen mit – vertraulich, entschlossen und technisch auf Augenhöhe.

CERTAINITY bietet nicht nur akute Hilfe bei Sicherheitsvorfällen, sondern auch präventive Check-Ups: Lassen Sie Ihre digitalen Identitäten, Zugriffskontrollen und IAM-Konfigurationen (z. B. in Azure AD/Microsoft Entra ID) überprüfen – bevor etwas passiert. Dabei werden nicht nur offensichtliche Fehlkonfigurationen erkannt, sondern auch Schwachstellen in der Rollen- und Policy-Verwaltung identifiziert, etwa zu weit gefasste Berechtigungen oder inkonsistente MFA-Setups.

Dort wird schnell, vertraulich und mit tiefgreifendem technischem Verständnis geholfen. Lieber einmal zu oft fragen als einmal zu spät handeln.

Hotline: AT: +43 664 888 44 686 || DE: +49 800 2378246

E-Mail: csirt@certainity.com


  1. MFA-Fatigue bezeichnet den Versuch, Benutzer durch wiederholte MFA-Anfragen zu ermüden, sodass sie versehentlich oder aus Frust eine Anfrage bestätigen. MFA-Bombing ist ein ähnliches Konzept, bei dem automatisiert viele Anfragen ausgelöst werden. SIM-Swapping hingegen ist ein physischer Angriff, bei dem die Kontrolle über die Telefonnummer (und damit SMS-MFA) übernommen wird. ↩︎