Warum SMS-2FA nicht mehr ausreicht
SMS-Codes können gestohlen werden. Erfahre mehr über bessere Zwei-Faktor-Authentifizierungsmethoden, die deine Konten wirklich schützen.

SMS-Codes können gestohlen werden. Erfahre mehr über bessere Zwei-Faktor-Authentifizierungsmethoden, die deine Konten wirklich schützen.

Du hast die Zwei-Faktor-Authentifizierung aktiviert. Super! Aber wenn du SMS-Codes verwendest, bist du nicht so sicher, wie du vielleicht denkst.
Wenn du dich irgendwo anmeldest und einen Code per SMS erhältst, reist dieser Code durch das Netzwerk deines Mobilfunkanbieters. Und dieses Netzwerk kann ausgetrickst werden.
SIM-Swapping: Im Grunde überzeugt ein Angreifer deine Telefongesellschaft, deine Nummer auf sein Telefon zu übertragen. Er ruft den Kundenservice an, gibt sich als du aus und behauptet, sein Telefon verloren zu haben. Sobald deine Nummer auf seiner SIM-Karte ist, empfängt er alle deine SMS — einschließlich dieser Sicherheitscodes.
Das ist kein unrealistisches Hacker-Film-Zeug. SIM-Swap-Betrug ist massiv gewachsen und steigt weiter. Mit neuer eSIM-Technologie können Angreifer deine Nummer jetzt in unter fünf Minuten stehlen.
Manche Angreifer müssen nicht mal jemanden anrufen: Sie nutzen alte Telekom-Protokolle namens SS7 aus, um deine Nachrichten direkt umzuleiten.
Ja! Microsoft hat herausgefunden, dass Konten mit irgendeiner Form von MFA zu 99,9% weniger wahrscheinlich gehackt werden. Das Problem ist, SMS ist die schwächste Form von MFA. Es ist besser als nichts, aber es gibt viel stärkere Optionen.
Anstatt Codes per SMS zu erhalten, generiert eine App die Codes direkt auf deinem Telefon. Die Codes reisen nie über ein Netzwerk — sie werden direkt auf deinem Gerät erzeugt.
Warum eine separate App? Die meisten Passwort-Manager bieten auch 2FA-Codes. Praktisch. Aber wenn jemand in deinen Passwort-Manager gelangt, bekommt er sowohl die Passwörter als auch die 2FA-Codes. Game over. Sie getrennt zu halten bedeutet, ein Angreifer muss zwei Apps kompromittieren, um reinzukommen. Leg nicht alle Eier in einen Korb.
Empfohlene Anwendungen:
Ein kleines USB-Gerät, das du beim Anmelden einsteckst. Keine Codes zum Eintippen — einfach auf den Schlüssel tippen.
Beliebte Optionen sind YubiKey und Google Titan Key. Sie funktionieren mit den meisten großen Diensten: Google, Microsoft, GitHub und vielen mehr.
Der Schlüssel verwendet Kryptographie, die prüft, ob du auf der echten Website bist. Wenn du auf einen Phishing-Link geklickt hast, funktioniert er auf gefälschten Seiten nicht.
Die neueste Option. Dein Telefon oder Computer generiert einen einzigartigen kryptographischen Schlüssel für jede Seite. Nichts zu merken, nichts einzutippen.
Passkeys sind in iOS, Android, Windows und macOS implementiert. Mehr Websites unterstützen sie — Google, Apple, Microsoft, PayPal und andere.
Wie Hardware-Schlüssel prüft es automatisch, ob eine Website echt ist. Es macht Phishing fast unmöglich.
Es gibt eine Angst bei Authenticator-Apps: Was ist, wenn dein Telefon verloren geht?
Hardware-Schlüssel? Kauf zwei, behalte einen als Backup.
Vor einem Jahrzehnt waren SMS-Codes in Ordnung. Heutzutage sind sie eine Schwachstelle, die Angreifer auszunutzen wissen.
Der Wechsel zu einer Authenticator-App dauert vielleicht 30 Minuten und macht dich dramatisch sicherer. Hardware-Schlüssel und Passkeys gehen noch weiter.