Gefährlicher Identitätsdiebstahl: Schützen Sie Ihre Konten mit diesen drei Maßnahmen

Wer in Unternehmen mit IT zu tun hat, weiß, dass praktisch ständig Cyberangriffe laufen. Dass das auch für viele Privatnutzer gilt, ist zumindest überraschend. Wir zeigen, wie Sie sehen können, wer Sie angreift und wie Sie Angreifer erfolgreich abwehren.

Kürzlich hatten wir schon darüber berichtet, dass es an der Tagesordnung ist, dass zum Beispiel WLAN-Router wie die FritzBox von Angreifern abgeklopft werden. Davon kriegt man im Alltag nichts mit, die FritzBox protokolliert aber die Zugriffsversuche und wehrt sie auch ab.

Was von Angreifern auch gern ins Visier genommen wird, sind Nutzerkonten bei Apple, Google, Microsoft und anderen großen Unternehmen, Identitätsdiebstahl boomt. So können Sie prüfen, woher die Zugriffsversuche kommen und ob Ihr Schutz optimal aufgestellt ist.

Microsoft will es für alle Windows-Nutzer

Aktivitäten wichtiger Konten prüfen

Anmeldeversuche bei Microsoft-Konto
Anmeldeversuche bei Microsoft-Konto
  • Apple: Apple hat keine Übersicht über sämtliche Login-Versuche parat, meldet aber bei aktivierter Multi-Faktor-Authentifizierung, wenn neue Geräte mit einem Apple Account verbunden werden sollen. Auf Ihren Apple-Geräten wird dann ein Kartenausschnitt angezeigt und Sie können Zugriffe erlauben oder verbieten. Was es aber gibt, ist in der Verwaltung des Apple Accounts eine Übersicht aller aktuell verbundenen Geräte. Sollte dort ein unbekanntes oder veraltetes Gerät angezeigt werden, entfernen Sie es.

  • Google: Google hat unter "Sicherheit" einen eigenen Punkt "Letzte sicherheitsrelevante Aktivitäten" in der Kontoverwaltung untergebracht. Dort werden Sie auch über Login-Versuche informiert. Auch die mit dem Google-Konto verknüpften Geräte und Dienste finden Sie in diesem Bereich.

  • Microsoft: Im Microsoft-Konto können Sie unter Sicherheit eine Anmeldehistorie abrufen. Die hat es oft in sich, denn neben Ihren erfolgreichen Anmeldungen werden dort auch fehlgeschlagene Versuche aufgeführt. Oft ist das eine wilde Zusammenstellung aus aller Welt, Zugriffe aus China, den USA oder Südamerika sind in der Tagesordnung. In den meisten Fällen läuft der Erstzugriff über Ihre Mail-Adresse, scheitert aber dann am Passwort bzw. an der Multi-Faktor-Authentifizierung.

Passwort-Manager im Test

So schützen Sie sich optimal

Sicherheitseinstellungen
Sicherheitseinstellungen

Im Grunde gibt es drei Empfehlungen, die Sie umsetzen sollten, um Ihre Konten vor Angreifern zu schützen:

WERBUNG
  • Passwortmanager: Benutzername und Passwort sind die Standardverfahren zum Schutz von Nutzerkonten. Vor allem das Passwort verdient Ihre Aufmerksamkeit. Am besten nutzen Sie einen Passwortmanager, der per Zufallsgenerator sichere Passwörter erzeugt. Wählen Sie die möglichst lang und verwenden Sie für jedes Konto ein eigenes Passwort.

  • Passkeys: Besser als Passwörter schützen Passkeys. Diese neue Art der Anmeldung setzt auf Kryptografie und will perspektivisch Passwörter ablösen. Das geht natürlich nicht von heute auf morgen, aber überall, wo Passkeys angeboten werden, können Sie Ihre Passwörter in Rente schicken. Die Verwaltung des Passkeys können auch die Passwortmanager übernehmen.

  • Multi-Faktor-Authentifizierung: Ganz wichtig ist die Multi-Faktor-Authentifizierung (MFA) für Konten zu aktivieren. Hört sich kompliziert an, es geht aber nur darum, neben Passwort oder Passkey einen zweiten Faktor für die Anmeldung einzufordern. Sie kennen das vom Homebanking. Ohne TAN-Bestätigung gibt es keine Transaktion. Apple, Google, Microsoft und viele andere Anbieter haben das seit Jahren im Programm und drängen Nutzer dazu, diesen Schutz einzurichten. Nutzen Sie MFA überall dort, wo es angeboten wird.

Zur vollständigen Bestenliste aller Passwort-Manager


Dieser Artikel kann Partnerlinks enthalten, von denen Yahoo und/oder der Herausgeber möglicherweise eine Provision erhält, wenn Sie über diese Links ein Produkt oder eine Dienstleistung erwerben.