Cyberkriminelle kaufen Bank-Zugänge – von den Mitarbeitern selbst
15.01.2026 - 14:45:12Banken investieren Milliarden in Firewalls, doch Cyberkriminelle finden einen billigeren Weg ins System: Sie kaufen sich den Schlüssel direkt bei den Mitarbeitern. Aktuelle Analysen zeigen einen historischen Höchststand bei der gezielten Anwerbung von „Insidern“ in Darknet-Foren und auf Telegram.
Die Zeiten, in denen Hacker nach Software-Lücken suchten, sind vorbei. Stattdessen setzen kriminelle Netzwerke auf aggressive Anwerbekampagnen bei Bankangestellten. Das Lockmittel ist simpel: schnelles Geld für den Verrat von Zugangsdaten.
Der florierende Schwarzmarkt für Insider
Sicherheitsforscher beobachten eine zunehmende Professionalisierung des „Insider-Handels“. Laut Daten von Kaspersky hat sich der Markt für interne Zugänge zu einem lukrativen Wirtschaftszweig entwickelt. Die Zahl der Angebote und Gesuche in Untergrundforen brach im vergangenen Jahr alle Rekorde.
Die finanziellen Anreize sind beträchtlich:
* Für verifizierte Zugänge zu Banknetzwerken zahlen Kriminelle zwischen 3.000 und 15.000 US-Dollar.
* Bei hochprivilegierten Administratoren-Rechten werden deutlich höhere Summen fällig.
Banken und Finanzinstitute sind immer häufiger Opfer von Insider-Angriffen – klassische Firewalls greifen hier oft zu kurz, und neue Vorschriften wie NIS‑2 und DORA erhöhen zudem den Druck auf Sicherheitsteams. Ein kostenloses E‑Book erklärt praxisnahe Gegenmaßnahmen (UEBA, Zero‑Trust-Architekturen, Awareness‑Programme) und liefert konkrete Schritte, mit denen Sie Insider‑Risiken messbar reduzieren können. Jetzt kostenlosen Cyber-Security-Report herunterladen
Besonders alarmierend: In einigen Darknet-Sektoren übersteigt die Zahl der arbeitssuchenden Insider mittlerweile die offenen „Stellenanzeigen“ der Kriminellen. Die Bereitschaft zur Kooperation scheint zu wachsen.
„Entkomme dem Hamsterrad“: Die Psychologie der Anwerbung
Die Rekrutierung findet längst nicht mehr nur in schattigen Foren statt. Kampagnen auf halb-öffentlichen Plattformen wie Telegram setzen auf psychologisch ausgefeilte Botschaften.
Werbeslogans wie „Entkomme dem Hamsterrad“ oder Versprechen von „lebensverändernden Summen“ zielen darauf ab, moralische Bedenken zu zerstreuen. Der Verrat wird als harmlose Befreiungstat verkauft.
Die Hauptzielgruppe ist jung. Demographische Auswertungen deuten auf ein Medianalter von etwa 24 Jahren hin. Diese „Digital Natives“ verfügen über das technische Know-how, unterschätzen aber oft die strafrechtlichen Konsequenzen.
Ein typischer Ablauf:
1. Kontaktaufnahme über verschlüsselte Messaging-Apps.
2. Anweisung zur Installation von Fernwartungssoftware oder Weitergabe von VPN-Daten.
3. Bezahlung in Kryptowährungen wie Monero.
4. Weiterverkauf des Zugangs durch spezialisierte „Initial Access Broker“ an Ransomware-Gruppen.
Neue Allianzen und „Social Engineering as a Service“
Ein weiterer Trend beunruhigt Sicherheitsexperten: die Bildung loser Allianzen zwischen verschiedenen cyberkriminellen Akteuren. Gruppen wie „Scattered Spider“ oder Lapsus$ haben gezeigt, wie effektiv Social Engineering in Kombination mit Insider-Wissen sein kann.
Dabei entsteht ein gefährliches Ökosystem. Kriminelle Dienstleister bieten mittlerweile „Social Engineering as a Service“ an – sie übernehmen gegen Bezahlung den manipulativen Anruf beim IT-Support, um Passwörter zurückzusetzen oder Multi-Faktor-Authentifizierungen auszuhebeln.
Für Banken bedeutet das: Jeder Mitarbeiter mit Systemzugang wird potenziell zum Einfallstor, sei es durch Täuschung oder aktive Kooperation.
Regulatorischer Druck und wirtschaftliche Folgen
Die Entwicklung trifft die Finanzbranche in einer angespannten Lage. Neue EU-Regulierungen wie die NIS-2-Richtlinie und der Digital Operational Resilience Act (DORA) verpflichten Institute, ihre organisatorische Widerstandsfähigkeit nachzuweisen.
Ein erfolgreicher Insider-Angriff gilt als Worst-Case-Szenario, denn er umgeht alle traditionellen Sicherheitsmaßnahmen. Die Folgen sind immens:
* Direkte finanzielle Verluste durch Betrug oder Erpressung.
* Massive Reputationsschäden und hohe Bußgelder.
* Langfristiger Vertrauensverlust bei den Kunden.
Branchenverbände fordern daher verstärkt den Einsatz verhaltensbasierter Analysen (UEBA), um verdächtige Aktivitäten von Mitarbeitern früh zu erkennen.
Ausblick: KI befeuert die Jagd auf Insider
Experten prognostizieren, dass die Rekrutierung 2026 weiter zunehmen wird – befeuert durch Künstliche Intelligenz. Kriminelle nutzen KI bereits, um Zielpersonen in sozialen Netzwerken wie LinkedIn effizient zu identifizieren und personalisierte Ansprachen zu generieren.
Gleichzeitig müssen Banken ihre „Zero Trust“-Architekturen massiv ausbauen. Das Prinzip „Vertraue niemandem, verifiziere alles“ wird vom Netzwerk auf die menschliche Ebene übertragen werden müssen. Der Kampf um die Sicherheit verlagert sich damit von der Firewall in die Personalabteilung und die Unternehmenskultur.
PS: Sie wollen verhindern, dass Mitarbeiterzugänge zur Einfallstür werden? Der Gratis-Leitfaden zeigt, wie Sie Social‑Engineering-Angriffe erkennen, wirksame Awareness‑Programme etablieren und KI‑gestützte Indikatoren zur Früherkennung nutzen – inklusive Checklisten für IT und Personalverantwortliche. Kostenlosen Cyber-Security-Leitfaden anfordern


