Ihre Identität ist die neue Angriffsfläche: Schutz im Zeitalter agentischer KI
Bis vor kurzem war ernstzunehmender Identitätsbetrug teuer. Man brauchte einen überzeugenden Stimmimitator, einen glaubwürdigen Vorwand, ein Team für den Anruf und genug Recherche, damit die Geschichte hielt. Diese Kosten filterten die Zielliste: Geschäftsführer, CFOs, vermögende Familien und gelegentlich ein Senior-Buchhalter, der auf irgendeiner Liste gelandet war.
2026 gilt davon nichts mehr. Dreißig Sekunden sauberes Audiomaterial, ein API-Verbrauch von vierzig Euro und ein Abend mit einem halbwegs brauchbaren Modell reichen aus, um eine Stimme überzeugend genug zu klonen, um einen abgelenkten Menschen auf einer lauten Leitung zu täuschen. Diese Verschiebung verändert das Bedrohungsmodell für alle, die ein Unternehmen führen, mit Geld arbeiten oder Verwandte haben, die das tun.
Wer heute wirklich getroffen wird
Das alte Denkmuster — „Betrug ist ein Problem für Vorstände und Politiker” — ist 2026 falsch. Die Ökonomie begünstigt jetzt hochvolumige Angriffe mittleren Werts statt des gelegentlichen großen Fisches.
- KMU-Inhaber mit Zeichnungsbefugnis für Firmenkonten, bei denen eine einzelne Überweisung von 12.000 € unter der Schwelle automatischer Betrugserkennung liegt.
- Buchhaltungskräfte und Sachbearbeiter, die Lieferantenwechsel, IBAN-Änderungen und Lohnläufe bearbeiten — die ideale Schwachstelle für eine „Wir haben die Bank gewechselt”-Masche.
- Family Offices, Kanzleien und Notariate, wo eine einzige fehlgeleitete Treuhandzahlung den Rest des Monats des Angreifers finanziert.
- Lieferanten in Lieferketten, die gegenüber den eigenen Kunden imitiert werden. Wenn Sie an einen Krankenhausträger fakturieren, sind Sie ein glaubwürdiges Ziel, weil Ihre Kunden es sind.
- Ältere Angehörige beruflich sichtbarer Personen. Ihr LinkedIn-Profil ist deren Angriffsfläche.
Wer vor einem Jahr noch skeptisch war, ob ihn das überhaupt betrifft, sollte neu kalibrieren.
Wie die Angriffe heute aussehen
Vier Muster dominieren die Fälle, die wir von Kunden und Kollegen hören:
- Überweisungsbetrug per Stimmklon. Ein „Geschäftsführer” ruft die Buchhaltung am Freitagnachmittag an, nennt namentlich einen echten laufenden Deal (aus einer Pressemitteilung oder einem LinkedIn-Beitrag), und bittet um eine dringende Überweisung. Die Stimme stimmt. Der Vorwand stimmt. Die Frist ist künstlich.
- KI-Phishing in Masse. Personalisierte E-Mails auf Basis Ihres echten LinkedIn-Profils, die auf einen Vortrag von Ihnen oder ein gesternetes Repository verweisen, mit Link zu einer überzeugenden Login-Seite. Rechtschreibfehler gibt es nicht mehr. Die Sprachbarriere auch nicht — Deutsch, Griechisch und Englisch sind gleichermaßen flüssig.
- Agentische Kontoübernahme. Nicht ein Mensch, sondern der Agent eines Angreifers probiert systematisch Wiederherstellungs-Flows bei Dutzenden Diensten durch, kombiniert Passwortfragmente aus Leaks, SMS-Abfangattacken und Helpdesk-Social-Engineering, bis einer nachgibt.
- Synthetischer Identitätsbetrug. Komplett erfundene Personen mit KI-generierten Gesichtern, Stimmen und Erwerbsbiografien, die Konten eröffnen, Kredite beantragen oder KYC auf regulierten Plattformen bestehen.
Was alle vier verbindet: Die Grenzkosten für einen weiteren Versuch sind kollabiert. Verteidigungen, die auf „Für uns macht sich keiner die Mühe” bauten, tragen nicht mehr.
Ein konkreter Verteidigungsplan in 5–7 Schritten
Nichts davon erfordert einen CISO oder ein sechsstelliges Budget. Nötig sind ein Nachmittag Entscheidungen und zwei Wochen Umsetzung.
- Passkeys oder Hardware-Keys für jeden Zugang, der Geld oder Daten berührt. Passwörter mit SMS-Fallback sind Geschichte. Ein YubiKey für 50 € pro Mitarbeiter ist billiger als eine einzige missglückte Überweisung.
- Rückruf-Protokoll für jede Zahlungsänderung. Jede Anfrage, eine IBAN, einen Zahlungsempfänger, ein Lieferantenkonto oder ein Gehaltskonto zu ändern, erfordert einen Rückruf auf einer bereits hinterlegten Nummer — nicht die Nummer aus der E-Mail, nicht die Nummer, die der Anrufer genannt hat. Schriftlich festhalten. Schulen.
- Codewort für dringende Stimmanfragen. Vereinbaren Sie ein rotierendes Wort mit Ihrer Buchhaltung, Ihrem Partner, Ihren Eltern. „Hat die Katze diese Woche wieder die Rosen angeknabbert?” klingt absurd — genau das ist der Sinn. Aus öffentlichen Daten lässt sich das nicht erraten.
- Schufa-Sperre und Kreditfreezes, wo rechtlich möglich. In Deutschland sind Auskunftssperren und entsprechende Betrugspräventions-Flags über die Schufa und vergleichbare Auskunfteien kostenfrei oder günstig. Das entzieht synthetischem Identitätsbetrug die Monetarisierungsbasis.
- Inventar dessen, was öffentlich über Sie und Ihr Unternehmen verfügbar ist. Vorstandsbiografien mit Geburtsdatum, Mitarbeiterseiten mit Durchwahlen, Organigramme in Pitchdecks — jedes davon ist ein Geschenk an Angreifer. Trimmen Sie, was sich trimmen lässt.
- SMS als zweiten Faktor abschalten, wo immer Authenticator oder Passkeys angeboten werden. SIM-Swap-Angriffe sind günstig und lokal verfügbar.
- Eine Übung pro Quartal. Senden Sie eine gefälschte „Chef-Masche”-Mail an Ihr eigenes Team. Rufen Sie Ihre eigene Buchhaltung von einer unbekannten Nummer an und bitten Sie um etwas Verdächtiges. Messen Sie die Reaktion. Beheben Sie, was Sie finden.
Wie „gut” aussieht
Ein gesundes Kleinunternehmen sieht 2026 so aus: Passkeys überall, Hardware-Keys für Admins, kein SMS-2FA, eine schriftliche Rückruf-Regel, die jede Finanzkraft aufsagen kann, ein Codewort mit der Buchhaltung und eine vierteljährliche Übung, die mindestens einen Fehler aufdeckt. Nichts davon ist exotisch. Alles davon ist günstig im Vergleich zur Alternative.
Wir helfen Kunden, genau diesen Stack aufzubauen — oft als Teil eines umfassenderen Automatisierungs- und Identitätsprojekts. Wenn Sie einen zweiten Blick auf Ihre aktuelle Aufstellung wünschen, sprechen Sie uns an. Ein einstündiges Gespräch rechnet sich meist schon beim ersten verdächtigen Vorgang, der im Postfach landet.