Für Einsteiger
Voraussichtliche Lesedauer: 6 Minuten
Wenn ein E-Mail Konto gehackt wurde, bedeutet dies, dass Unbefugte unberechtigten Zugang dazu erlangt haben. Diese unautorisierte Nutzung ermöglicht es ihnen, sich im Internet als jemand anderes auszugeben, was als digitaler Identitätsdiebstahl bezeichnet wird. Ein gehacktes E-Mail-Konto ist besonders problematisch, da es zu den zentralen Elementen des digitalen Alltags zählt. Gleichgültig, ob es um Online-Shops, soziale Netzwerke oder digitale Behördendienstleistungen geht – ein E-Mail-Konto wird stets benötigt. Daher ist es von entscheidender Bedeutung, die Sicherheit Ihres E-Mail-Kontos aktiv zu schützen.
Wie erkenne ich einen gehackten E-Mail-Account?
Klassischerweise meldet sich Ihre Intuition, irgendwas stimmt hier nicht. Sie bemerken vielleicht ein anderes Verhalten Ihres Systems, oder einer bestimmten Anwendung.
- Es treffen ungewöhnlich viele E-Mails in relativ kurzer Zeit ein
- Sie erhalten Benachrichtigungen über Änderungen an Ihrem Konto, die nicht Sie vorgenommen haben. Dazu zählen etwa Anmeldungen über neue Geräte.
- Ihre Online-Shop Konten fangen zu glühen an: Amazon, E-Bay, Mediamarkt, etc.
- Sie stellen Aktivitäten in Ihrem Konto fest, die Sie nicht vorgenommen haben, beispielsweise Nachrichten, die nicht Sie verfasst haben.
- etc.
Haben Sie noch Zugriff auf Ihren Account, dann:
Sollten Sie schnellstmöglich Ihre Passwörter ändern. Achten Sie auf Komplexität und sichere 2FA.
Das BSI rät zu folgenden Schritten:
- Ändern Sie schnellstmöglich Ihre Passwörter. Verwenden Sie dabei unterschiedliche und starke Passwörter. Gehen Sie in einem Zug vor: So minimieren Sie die Zeit, in der Unbefugte Ihnen zuvorkommen.
- Beginnen Sie mit den Login-Daten des betroffenen E-Mail-Kontos. Dann können Unbefugte es nicht länger nutzen, um die Passwörter anderer Accounts zurückzusetzen.
- Beenden Sie alle aktiven Sitzungen. Diese können bestehen, wenn Sie von mehreren Geräten auf Ihr E-Mail-Konto zugreifen. Meist können Sie in den Einstellungen alle Sitzungen oder Anmeldungen mit einem Klick beenden oder deaktivieren. Beim erneuten Öffnen muss dann auf jedem Gerät das neue Passwort eingegeben werden.
- Ändern Sie die Passwörter aller weiteren Konten, für die Sie entweder dasselbe Passwort nutzen wie für die betroffene E-Mail-Adresse oder letztere zum Zurücksetzen des Passworts hinterlegt haben. Vergeben Sie ab jetzt für jeden Account ein anderes Passwort.
- Kontrollieren Sie, ob Einstellungen verändert wurden. Kritisch wären zum Beispiel automatische Weiterleitungen von Nachrichten an fremde E-Mail-Adressen oder Änderungen an Rückfalloptionen wie einer hinterlegten Telefonnummer.
- Prüfen Sie auch Anwendungen, bei denen Sie sich über das gehackte E-Mail-Konto per Single-Sign-On anmelden. In den Einstellungen des E-Mail-Kontos können Sie erfahren, für welche Anwendungen das der Fall ist und ob neue hinzugefügt wurden.
- Informieren Sie Ihre Kontakte. Bitten Sie darum, in Zukunft weiterhin über mögliche Spam-Mails informiert zu werden, die von Ihrem Account versendet werden. Wenn Sie von solchen erfahren, prüfen Sie aber mit Bedacht, ob die Spam-Mails noch immer auf diesen oder auf einen neuen Vorfall zurückzuführen sind.
- Haben Freundinnen, Freunde oder Bekannte den Verdacht, ebenso betroffen zu sein, zum Beispiel, weil sie auf einen Link in einer von dem gehackten Konto verschickten E-Mail geklickt haben, sollten sie die genannten Schritte ebenso durchführen.
- Beobachten Sie Ihre Online-Konten. Wenn Ihnen keine seltsamen Informationen mehr auffallen, ist davon auszugehen, dass der Fremdzugriff aufgehört hat.
Quelle: https://bsi.bund.de
Wozu dient dokumentieren?
Insgesamt trägt eine gründliche Dokumentation dazu bei, die Effizienz der Incident-Response-Maßnahmen zu steigern, die Auswirkungen von Cyberangriffen zu minimieren und langfristig die Sicherheit der IT-Infrastruktur zu stärken. Außerdem bietet eine Dokumentation wichtige Aufschlüsse für eine spätere, forensische Analyse des Vorgangs.
Optimalerweise sollte eine Dokumentation diese Informationen enthalten:
- Datum und Uhrzeit
- Screenshots (z.B. mittels Greenshot)
- Einfacher Ablauf der Vorgänge, kurz beschrieben
- Beteiligte Abteilungen
- Betroffene Technik und Anwendung(en)
Social-Media-Phishing bezeichnet den Versuch von Cyberkriminellen, über gefälschte Profile, manipulierte Links oder gefälschte Angebote an vertrauliche Informationen von NutzerInnen auf Social-Media-Plattformen zu gelangen.
Haben Sie keinen Zugriff mehr auf Ihren Account, dann:
Rät Ihnen das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu folgenden Schritten:
- Informieren Sie den Anbieter des betroffenen Kontos. Folgen Sie anschließend dessen Hinweisen und Hilfestellungen.
- Ändern Sie die Passwörter anderer Online-Konten, für die Sie das gleiche Passwort verwenden oder die betroffene E-Mail-Adresse hinterlegt haben. Verwenden Sie von nun an für jeden Account ein eigenes Passwort.
- Wenn Sie das gehackte E-Mail-Konto nutzen, um sich per Single-Sign-On bei anderen Anwendungen anzumelden, informieren Sie auch die Anbieter letzterer. Wenn möglich, erstellen Sie eigene Anmeldedaten für solche Anwendungen.
- Hinterlegen Sie eine neue E-Mail-Adresse (zumindest vorübergehend) bei Online-Konten wie etwa Profilen in sozialen Netzwerken, bei denen zuvor die betroffene E-Mail-Adresse hinterlegt war.
- Informieren Sie Ihre Kontakte darüber, dass beispielsweise Nachrichten der betroffenen E-Mail-Adresse möglicherweise nicht von Ihnen stammen.
Quelle: https://bsi.bund.de
Fazit: Gehackter Account – E-Mail Postfach Notfallplan
Die Sicherheit unserer E-Mail-Postfächer ist von entscheidender Bedeutung in einer Ära, in der digitale Kommunikation einen festen Platz in unserem täglichen Leben einnimmt. Ein gehacktes E-Mail-Postfach kann nicht nur persönliche Informationen exponieren, sondern auch weitreichende Auswirkungen auf unsere digitale Identität und Sicherheit haben. In Anbetracht dessen ist die Implementierung eines effektiven Notfallplans von höchster Wichtigkeit.
In diesem Kontext ist es essenziell, sofort zu handeln, wenn Anzeichen eines gehackten Kontos auftreten. Das schnelle Ändern von Passwörtern und die Benachrichtigung der E-Mail-Plattform sind die ersten entscheidenden Schritte. Die Kommunikation mit Kontakten über möglicherweise betrügerische Aktivitäten trägt nicht nur zur eigenen Sicherheit bei, sondern schafft auch Bewusstsein für die potenziellen Gefahren unter den Kontakten.
Die Dokumentation von verdächtigen Aktivitäten und der Kontakt mit Support-Teams helfen nicht nur bei der Wiederherstellung des Kontos, sondern dienen auch als wichtige Ressourcen für mögliche rechtliche Schritte. Ein gehacktes E-Mail-Postfach ist nicht nur ein individuelles Problem; es kann auch Auswirkungen auf Geschäftspartnerschaften und den Ruf eines Unternehmens haben.
Prävention spielt eine ebenso bedeutende Rolle. Die regelmäßige Überprüfung von Sicherheitseinstellungen, die Aktivierung von Zwei-Faktor-Authentifizierung und die Sensibilisierung für Phishing-Angriffe sind proaktive Schritte, um sich vor zukünftigen Angriffen zu schützen.
Insgesamt zeigt die Auseinandersetzung mit einem gehackten E-Mail-Postfach die Notwendigkeit eines umfassenden Notfallplans und einer kontinuierlichen Aufmerksamkeit für die Sicherheit unserer digitalen Kommunikation. Nur durch proaktive Maßnahmen und eine schnelle Reaktion können wir die Kontrolle über unsere digitalen Identitäten aufrechterhalten und die potenziellen Schäden minimieren.
2019 Aktive Inhalte App Beschäftigte BSI Business Continuity Bußgeld Corona Cybersicherheit Daten Datenmanagement Datenmissbrauch Datenschutz Datenschutz-Manager Datensicherheit Deep Fake Details DSB DSGVO E-Mail Internet IT-Sibe IT-Sicherheit Konferenz Kontrolle Lerneinheit Lernvideo Lupe Löschen Microsoft Mobile Device Management (MDM) Modell Notfall Office Ortsbegehung personenbezogene Daten Recht Schadcode Schutz Sicherheit Sicherheitslücken Unternehmen USB Stick Verschlüsselung vor Ort