Autor: Jana Albrecht

Identitätsdiebstahl verhindern

Sicherheit & IT-Sicherheit
Der Identitätsdiebstahl von Personen und Unternehmen stellt eine große Gefahr für Unternehmen aller Größenordnungen dar. In diesem Artikel erfahren Sie wie Sie sich vor Identitätsdiebstahl schützen können.
Infos zum Thema auf einen Blick:
  • Beachten Sie, welche Daten Sie wo preisgeben, wenn Sie sich im Netz bewegen.
  • Stellen Sie sicher, dass Ihr Betriebssystem, Browserversion, Firewall und Anti-Viren-Software auf dem aktuellsten Stand sind.
  • Nutzen Sie starke Passwörter für alle Online-Konten und Zugänge. Dies ist eine sinnvolle Maßnahme, sich vor Diebstählen zu schützen
  • Laden Sie Programme nur aus Originalquellen herunter und öffnen Sie nur vertrauensvolle Quellen.
  • Wurde Ihre Identität gestohlen, erstellen Sie Strafanzeige bei der Polizei sperren das betroffene Konto, oder die Karten.

Was ist Identitätsdiebstahl?

Regelmäßig kommt es vor, dass fremde Personen die Identitäten von Verbrauchern, Unternehmen sowie Mitarbeitenden in verschiedenen Bereichen stehlen und missbrauchen. Mit den gestohlenen Daten werden dann z.B. im Internet Nutzerkonten eingerichtet, Ware bestellt und kostenpflichtige Abos abgeschlossen.

Mit den gestohlenen Identitäten können Kriminelle einen großen Schaden anrichten. Oftmals werden persönliche Daten wie Vor- und Nachname, Adresse, Kreditkarten- oder Kontonummern verwendet, um auf fremde Kosten Verträge abzuschließen, oder Käufe zu tätigen. Betroffene erfahren meist erst vom Identitätsdiebstahl, wenn sie Rechnungen oder Inkasso-Schreiben erhalten oder unbekannte Abbuchungen auf ihrem Konto finden. Wie man sich vor Identitätsdiebstählen schützen kann und was Sie machen können, wenn Sie merken, dass es bereits zu einem Diebstahl gekommen ist, erfahren Sie in diesem Artikel.

Die Schäden, die Cyberkriminelle durch Identitätsdiebstähle verursachen sind hoch. Nicht nur finanziell sind die Schäden groß, auch der Vertrauensverlust, den die Oper erleiden, ist hoch.
Jana Albrecht, Referentin

Wie kommen Cyberkriminelle an meine Daten?

Durch Firmen-Datenleaks oder Phishing-E-Mails können persönlichen Daten z.B. von Unternehmen, oder einzelnen Personen in die Hände von Cyberkriminellen gelangen. Ein weiteres  Einfallstor sind Schadprogramme wie Trojaner, die Zugangsdaten abgreifen können. Und nicht zuletzt werden immer wieder Datenbanken von Diensteanbieter gestohlen – wovor sich eine Privatperson kaum absichern kann.

Dabei beinhalten die versendeten Spam- und Phishing-Mails oftmals aktuelle Themen und wirken so täuschend echt, dass man denken könnten sie stammen von einem bekannten Mailkontakt. Denn die versendeten E-Mails sollen die Opfer zum Herunterladen oder Anklicken der Anhänge bringen, die häufig eine entsprechende Schadsoftware beinhalten.

Auch beim sogenannten Doxing werden von Tätern personenbezogene Daten gesammelt und gebündelt zur Verfügung gestellt. Am Besten schützen, können Sie sich dagegen nur durch Vorsicht bei der Weitergabe der eigenen Daten im Internet. Dienstanbieter sollten hier nach Seriosität und angebotenen Sicherheitseigenschaften ausgewählt werden.

Manchmal ist jedoch auch unklar, wie Täter an die persönlichen Daten gelangt sind und in welchem Umfang diese nun genutzt oder weitergegeben werden. Grundsätzlich gehen Cyberkriminelle immer anders vor, um an die persönlichen Daten ihrer Opfer zu gelangen und denken sich immer wieder neue Methoden aus. Deshalb ist es essenziell, wachsam zu bleiben.

Identitätsdiebstahl durch Künstliche Intelligenz: Deepfake, Face Swapping und Voice-Conversion

Künstliche Intelligenz (KI) im Bereich der IT-Sicherheit für Handelsunternehmen wird als Chance und Risiko betrachtet. Neue KI-Systeme können auffällige Muster von IT-Bedrohungen schneller erkennen und einen Schutz bieten. Gleichzeitig werden Attacken technisch raffinierter und setzen stärker an der größten Sicherheitslücke an: Dem Menschen. Mit den Entwicklungen im Bereich der Deepfakes oder Voice-Conversion können gezielte Phishing-Angriffe auf Handelsunternehmen stattfinden. Angreifer nutzen modernste Technologien, um in Video-Calls oder Anrufen hochrangige Mitarbeitende zu imitieren.

Dieser sogenannte Faceswap, auch bekannt als Gesichtstausch, kann eine große Gefahr im Bereich der IT-Sicherheit darstellen. Bei einem Faceswap werden die Gesichtszüge einer Person auf das Gesicht einer anderen Person übertragen, sodass es den Anschein erweckt, als ob die zweite Person die erste wäre. Der Grund, warum Faceswaps eine große Gefahr darstellen, liegt darin, dass sie schwer von authentischen Inhalten zu unterscheiden sind. Die Technologie ist so fortgeschritten, dass sie realistische Ergebnisse liefert, die visuell kaum von echten Videos oder Bildern zu unterscheiden sind. Dadurch wird die Erkennung von gefälschten Inhalten und betrügerischen Aktivitäten erschwert.

Die Herausforderung besteht darin, dass generative KI-Technologien so fortschrittlich sind, dass sie schwer von authentischen Inhalten zu unterscheiden sind. Dadurch wird die Erkennung von gefälschten Identitäten und betrügerischen Aktivitäten erschwert. Traditionelle, bisher gut funktionierende Sicherheitsmaßnahmen, wie Personenkenntnisse und persönliche Freigaben, können in solchen Fällen ineffektiv sein.

Allerdings sollten Unternehmen sich bewusst sein, dass die IT-Sicherheitslandschaft sich ständig weiterentwickelt, und neue Technologien auch neue Gegenmaßnahmen ermöglichen. Um sich vor den genannten Bedrohungen zu schützen, sind hier drei Tipps:

  1. Vorsicht bei Fake-Calls: Seien Sie vorsichtig bei Anrufen von Personen, die vertrauliche Informationen oder Zugangsdaten von Ihnen verlangen. Selbst wenn Sie die Stimme kennen, kann eine andere Person dahinter stecken. Achten Sie darauf, ob die Rufnummer korrekt ist oder vereinbaren Sie ein „Kennwort“, dass nur wenige Personen kennen.
  2. Misstrauen gegenüber Emails: Schulen Sie Ihr Personal wachsam gegenüber verdächtigen E-Mails, insbesondere solchen, die nach persönlichen Informationen oder Zugangsdaten fragen.
  3. Bewusstsein für Deepfakes: Seien Sie und Ihre Arbeitskräfte sich der Möglichkeit von Deepfakes und Face-Swapes bewusst, bei denen gefälschte Videos oder Audiodateien erstellt werden, um Personen in einer irreführenden Weise darzustellen. Es gilt Vorsicht bei der Weitergabe oder Verwendung von Medien im digitalen Raum, die zur Erzeugung von Fakes genutzt werden können.


Deepfakes erkennen

Typische Artefakte, die bei Gesichtsmanipulationen auftreten können, helfen Deep Fakes und Face Swapping zu erkennen:

  1. An Stellen rund um das Gesicht können sichtbare Hinweise auftreten, dass das Gesicht manipuliert wurde. Die Hautfarbe und -textur können sich ändern, und manchmal können sogar doppelte Augenbrauen oder andere Merkmale des ursprünglichen Gesichts an den Rändern des Gesichts sichtbar sein.
  2. Bei Face-Swapping-Verfahren kann es schwierig sein, scharfe Konturen wie Zähne oder Augen richtig darzustellen. Wenn man genau hinschaut, können diese Bereiche unscharf oder verwaschen wirken.
  3. Aufgrund von begrenzten Daten kann es passieren, dass das Modell nicht in der Lage ist, bestimmte Gesichtsausdrücke oder Beleuchtungssituationen korrekt darzustellen. Zum Beispiel kann die Seitenansicht eines Gesichts möglicherweise nicht gut gelernt worden sein, sodass starke Kopfbewegungen zu Bildfehlern führen können, bei denen das Gesicht unscharf wird.

Wie kann ich mich vor Identitätsdiebstahl schützen?

Folgende Tipps können Ihnen dabei helfen sich gegen Identitätsdiebstahl zu schützen:

  • Damit es gar nicht erst so weit kommt, ist es wichtig Phishing-Versuche zu erkennen. Seien Sie also vorsichtig, wenn sensible Daten wie Passwörter, Pins, Bankverbindung oder Kreditkartennummern abgefragt werden.
  • Wählen Sie sichere Passwörter und nutzen Sie für jedes Nutzerkonto ein eigenes und starkes Passwort, insbesondere für Zugänge zu: Kunden-Accounts bei Banken, Online-Shops, Sozialen Medien und für E-Mail-Postfächer. Mehr zum Thema sichere Passwörter finden Sie in unserem Wissenshub.
  • Verwenden Sie die Zwei-Faktor-Authentisierung., z.B. insbesondere bei Banktransaktionen.
  • Auch Passwortmanager können dabei hilfreich sein.
  • Stellen Sie sicher, dass Ihr Betriebssystem, Browserversion, Firewall und Anti-Viren-Software Ihrer Geräte stets auf dem neuesten Stand sind, indem Sie Ihre Soft- und Firmware regelmäßig aktualisieren.
  • Verwenden Sie für den Zugriff auf das Internet ausschließlich ein Benutzerkonto mit eingeschränkten Rechten, keinesfalls ein Administrator-Konto.
  • Sie sollten regelmäßig Datensicherungen auf Ihrem System durchführen. Legen Sie diese Sicherungen (Back-ups) auf externen Datenträgern ab, die ansonsten nicht mit Ihrem Rechner verbunden sind.
  • Laden Sie Programme nur aus Originalquellen, Apps nur aus legalen App-Stores herunter. Führen Sie vor der Installation eine Überprüfung mit Anti-Viren-Software durch.
  • Anhänge und Links sollten Sie nur öffnen, wenn Sie aus vertrauensvollen Quellen kommen.
  • Klicken Sie keine Werbebanner an und rufen keine unseriösen Webseiten auf.
  • Gehen Sie überall, insbesondere in Sozialen Netzwerken restriktiv mit Ihren persönlichen Daten um. Seien Sie kritisch im Umgang mit Kontaktaufnahmen über Soziale Netzwerke, auch wenn diese vom Account eines Bekannten aus erfolgen. Im Zweifel sollten Sie immer bei den „echten“ Freunden nachfragen.
  • Ihr Smartphone sollten Sie nur via USB und nur über vertrauenswürdige Computerladen. Tätigen Sie keine sensiblen Transaktionen über öffentliche Hotspots und deaktivieren Sie drahtlose Verbindungen und GPS bei Nicht-Nutzung.

Was kann ich machen, wenn sich der Verdacht begründet, dass unbefugte Zugriff auf eines oder mehrere Online-Konten verschafft haben?

  • Im ersten Schritt sollten Sie prüfen welche Konten betroffen sind, oder sein könnten.
  • Priorisieren Sie danach Ihre Online-Konten danach, ob Sie diese für die Wiederherstellung der Passwörter anderer Konten benötigen. Die Reihenfolge. mit der die Zugangsdaten unterschiedlicher Accounts geändert werden, ist elemtar.
  • Danach sollten Sie nacheinander schrittweise die Passwörter ändern.
  • Oftmals sind E-Mailpostfächer die Accounts, mit denen Sie das das Zurücksetzen von Passwörtern durchführen. Danach sollten Sie die Passwörter von Online-Profilen, die Sie für "Single-Sign-On" verwenden, ändern z.B. Instagram.
  • Vervollständigen Sie so jeden Account.
  • Ändern Sie auch Passwörter für Accounts, die nicht vom Datenleak betroffen sind, aber dieselben Passwörter beinhalten.
  • Wie oben beschrieben, nutzen sie für jeden Account ein eigenes und starkes Passwort. Weitere Infos finden Sie hier.
  • Sie sollten die Änderungen in einem Rutsch durchführen, da Sie so Zeit sparen, in der unbefugte Ihnen zuvor kommen.
  • Kontrollieren Sie in jedem Fall, ob sich Ihre Einstellungen der Konten geändert haben. Korrigieren Sie diese im Zweifel. Kritisch wären die Weiterleitung von Nachrichten aus fremde Mailadressen.
  • Beobachten Sie im Anschluss Ihre Online-Konten. Wenn Ihnen keine seltsamen Informationen mehr auffallen, ist davon auszugehen, dass der Fremdzugriff aufgehört hat.
  • Informieren Sie zudem Ihre Kontakte über Ihre Vermutung oder Ihre verifizierte Betroffenheit – am besten telefonisch. Idealerweise führt dann auch Ihr Freundes- und Bekanntenkreis die oben benannten Schritte durch.
  • Weitere Informationen finden Sie auf der Seite des Bundesamt für Sicherheit in der Informationstechnik (BSI).

Was mache ich, wenn ich Opfer von Identitätsdiebstahl werde?

Wenn es nun doch so weit gekommen ist und Sie merken, dass es bereits zum Identitätsdiebstahl gekommen ist, sollten Sie folgendes beachten:

  • Stellen Sie Strafanzeige bei der Polizei. Nehmen Sie idealerweise direkt Screenshots und alle Informationen mit, die helfen können.
  • Wenn Ihnen trotz aller Vorsichtsmaßnahmen Mahnungen mit Briefpost zugestellt werden, sollten Sie in Betracht ziehen, einen Anwalt einzuschalten. Inkassounternehmen und Rechtsanwälte können Ihr Konto nicht pfänden, bei einem gerichtlichen Mahnbescheid müssen Sie jedoch auf jeden Fall rasch handeln.
  • Wenn Mahnungen per Mail bei Ihnen eintreffen, sind diese oftmals schon gefälscht und Sie sollten diese sofort löschen. Wenn Sie darauf jedoch antworten, bestätigt es den Kriminellen nur, dass Ihre Mailadresse genutzt wird.
  • Ändern Sie die Passwörter Ihres Accounts.
  • Sollten Sie einen Mahnbescheid erhalten haben, können Sie innerhalb von 2 Wochen ab Zustellung Widerspruch einlegen.
  • Wurden die Zugangsdaten zu Ihren Kreditkarte oder Paypal, von Fremden ins Visier genommen, informieren Sie sofort alle Banken und sperren das betroffene Konto, oder die Karten. Eventuell müssen Sie auch aus Versicherungsgründen eine Anzeige stellen. 
  • Identitätsdiebstahl kann bei Institutionen wie der Schufa gemeldet werden.
  • Weitere Informationen finden Sie hier.
Aufzeichnung: Schutz vor Identitätsdiebstahl
Weiterlesen in Nachrichten
Weiterlesen im Wissenshub
Projektträger
Projektträger: Handelsverband Hessen
Projektträger: Handelsverband Hessen
Förderer
Gefördert durch: Hessisches Ministerium für Wirtschaft, Energie, Verkehr und Wohnen
Gefördert durch: Hessisches Ministerium für Wirtschaft, Energie, Verkehr und Wohnen
 
Gefördert durch: Technologieland Hessen
Gefördert durch: Technologieland Hessen
Daten­schutz­ein­stel­lun­gen

Diese Website nutzt externe Medien, wie z.B. Karten, Videos, Podcasts, Buchungsformulare und Social Media Posts, welche alle dazu genutzt werden können, Daten über Ihr Verhalten zu sammeln. Dabei werden auch Cookies gesetzt. Die Einwilligung zur Nutzung der Cookies & Erweiterungen können Sie jederzeit anpassen bzw. widerrufen.
Eine Übersicht zu den Cookies und externen Medien finden Sie in unserer Datenschutzhinweisen.

Welche Cookies bzw. Erweiterungen möchten Sie erlauben?