
Alles, was Sie jemals in einen Browser eingegeben haben, jedes Passwort, das Sie je gespeichert haben, jede Anmeldung, die Ihre Mitarbeiter täglich nutzen—es alle hat einen Preis im Dark Web. Und die Preise zeigen genau, was Angreifer am meisten schätzen. Das Verständnis des Dark-Web-Marktes für gestohlene Daten ist der erste Schritt zum Schutz Ihrer wertvollsten Vermögenswerte.
Der Dark-Web-Marktplatz — Kurzer Überblick
Das Dark Web hat den Markt für gestohlene Daten nicht erfunden—es hat ihn nur effizient gemacht. Vor Silk Road (2013 geschlossen) und AlphaBay (2017 geschlossen) war der Verkauf gestohlener Anmeldedaten und persönlicher Informationen ein fragmentiertes, gefährliches Geschäft. Käufer und Verkäufer vertrauten sich nicht. Transaktionen waren unzuverlässig.
Dann kamen Marktplätze, die Chaos ordneten. Sie boten Treuhänder-Dienste, Bewertungssysteme und garantierte Lieferung an. Genesis Market wurde berüchtigt für den Verkauf von Zugangsanmeldedaten—Daten, die jedem ermöglichten, legitime Benutzer zu impersonieren, indem ihre Browser-Sitzungen gekapert wurden. Andere große Märkte wie Hydra (immer noch aktiv im Russischen Dark Web) und neuere Plattformen auf Telegram bieten ähnliche Services.
Wenn die Strafverfolgung einen Marktplatz schließt, öffnet sich ein anderer innerhalb von Wochen. Das Geschäftsmodell ist zu profitabel, um zu verschwinden.
Was wichtig zu verstehen ist: Die Dark-Web-Preise von heute sind standardisiert. Eine Kreditkartennummer hat nicht wildly unterschiedliche Preise über verschiedene Verkäufer hinweg. Der Markt hat Gleichgewicht erreicht. Dies sind die Preise.
Die Preisliste — Was Ihre Daten tatsächlich wert sind
| Datentyp | Preisbereich | Notizen |
|---|---|---|
| Kreditkarte/Debitkarte (grundlegend) | 5–20€ | Höher für US Amex; enthält CVV, Ablaufdatum, Karteninhaber-Name |
| Online-Banking-Anmeldedaten | 40–2.000€ | Skaliert dramatisch mit Kontostand und Institution; Europäische Banken höher |
| Unternehmens-VPN-Anmeldedaten | 500–3.000€ | Hängt von Unternehmensgröße und Branche ab; Finanzen/Gesundheit höher |
| RDP-Zugriff | 200–15.000€ | Remote Desktop Protocol; skaliert mit Unternehmensertrag und Netzwerk-Kritikalität |
| E-Mail-Konto-Zugriff | 1–8€ | Gmail, Outlook, Unternehmens-E-Mail; Unternehmenskonten im oberen Bereich |
| Gesundheitsakten (EHR) | 200–1.000€ pro Datensatz | 10–50× wertvoller als Kreditkarten |
| Sozialversicherungsnummer | 2–30€ | US SSN; EU nationale ID ähnlicher Wert |
| Passskopie | 10–40€ | Jedes Land; verwendet für Identitätsdiebstahl und Kontoübernahme |
| Unternehmens-E-Mail-Domain-Dump | 10–100€ pro 1.000 | Hängt von Unternehmensgröße und Branche ab; Finanzen/Tech höher |
| Vollständiges Identitätspaket | 15–150€ | Name, Geburtsdatum, SSN, Adresse, Telefon—alles für Identitätsdiebstahl |
| Executive-Dossier | 500–5.000€ | CEO/CFO mit persönlichen Details, Familieninformationen, Finanzberichte |
| Ransomware-Deployment-Service | 400–1.500€ | RaaS (Ransomware-as-a-Service) Affiliate-Gebühren für Netzwerkzugriff |
| Initial-Netzwerkzugriff | 200–100.000€ | Skaliert mit Unternehmensertrag; Einstiegspunkt für Ransomware-Deployment |
Warum Gesundheitsakten mehr kosten als Kreditkarten
Die Asymmetrie ist auffällig. Eine Gesundheitsakte ist 10–50 mal mehr wert als eine gestohlene Kreditkarte. Warum?
Kreditkarten können sofort storniert werden. Betrugsabteilung erhält einen Bericht, Karte wird gefroren, neue Karte kommt in 5 Tagen an. Die gestohlenen Daten werden wertlos.
Gesundheitsakten können nicht geändert werden. Ihre Sozialversicherungsnummer, Geburtsdatum, Adresse, Diagnosen, Medikamente—diese sind unveränderlich. Einmal gestohlen, sind sie dauerhaft kompromittiert. Ein Angreifer kann sie Jahre später nutzen.
Hier ist, was Gesundheitsakten so wertvoll macht:
- Versicherungsbetrug: Jemand anderes Politik nutzen, um Rezepte, Behandlung, Ausrüstung zu ihrer Versicherung abzurechnen
- Rezeptbetrug: Verschreibungspflichtige Substanzen-Rezepte im Namen des Opfers ausfüllen
- Identitätsdiebstahl: Gesundheitsakten enthalten alles, was für die Eröffnung von Kreditkonten benötigt wird
- Erpressung: Sensible Gesundheitsinformationen (psychische Gesundheitsbehandlung, STDs, Sucht) können gegen Führungskräfte eingesetzt werden
- Verleugnung des Service: Kriminelle können absichtlich jemandes Krankenakte verschmutzen und ihnen echten Schaden in zukünftigen Behandlungen verursachen
Der durchschnittliche Wert der Gesundheitsakte nach Branchenplänen: 250€ pro Datensatz. Für ein Krankenhaus-System mit 10.000 kompromittierten Patienten-Datensätzen, das sind 2,5 Millionen€ im Dark-Web-Wert. Vergleichen Sie das mit einer Kreditkarten-Verletzung derselben Größe: 50.000€ in gestohlenen Kartennummern.
Gesundheitsdaten sind so wertvoll, dass Krankenversicherer jetzt regelmäßig Cyber-Versicherungsprämien auf Grundlage spezifischer Dark-Web-Überwachung für medizinische Akten-Exposures aushandeln.
Was Unternehmens-Anmeldedaten wertvoll macht
Nicht alle Unternehmens-Anmeldedaten sind gleich. Ein RDP-Zugriffs-Token für ein 2-Milliarden-Dollar-Finanzdienstleistungsunternehmen ist um ein Vielfaches mehr wert als das gleiche Token von einem 50-Personen-Startup.
Faktoren, die den Preis bestimmen:
- Unternehmensertrag: Finanzinstitute, Gesundheitswesen und Tech-Unternehmen befehlen 3–5× Prämien
- Zugriffsniveau: Domain Admin Zugriff > Manager-level Zugriff > regulärer Mitarbeiterzugriff
- Netzwerk-Kritikalität: Zugriff auf Produktionssysteme > Entwicklung > administrative Tools
- Frische: Kürzlich gestohlene Anmeldedaten > alte Dumps (getestet und verifiziert > unverifi...)
- MFA-Umgehung enthalten: Anmeldedaten, die Multi-Faktor-Authentifizierung umgehen, befehlen 10–50× Prämien (sind fast unmöglich zu finden—die meisten MFA kann nicht umgangen werden)
Ein Domain-Administrator-Anmeldedaten für ein Finanzdienstleistungsunternehmen mit 100+ Millionen€ Ertrag könnte für 3.000€ verkauft werden. Die gleichen Anmeldedaten für ein kleines Unternehmen könnten für 200€ verkauft werden.
Ein Initial-Netzwerkzugriffspunkt für eine Ransomware-Gruppe (der Zugang, der für die Bereitstellung von Ransomware in einem gesamten Unternehmen benötigt wird) skaliert von 200€ für ein kleines Unternehmen bis zu 100.000€ für ein Fortune-500-Unternehmen.
Die Skalierungsökonomie — Combo-Listen und Großmengen-Preise
Die meisten Mitarbeiter realisieren das nicht: Ihre Anmeldedaten sind wahrscheinlich bereits im Dark Web.
Dies geschieht durch Datenaggregation. Wenn ein Unternehmen verletzt wird, verkauft der Angreifer den Dump an einen Käufer. Aber dann erstellt dieser Käufer eine "Combo-Liste"—kombiniert E-Mail-Adressen und Passwörter aus mehreren Verstößen. Diese Combo-Listen werden in massiven Mengen verkauft.
Großmengen-Preise:
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
- 1 Million E-Mail/Passwort-Kombinationen: ~10€
- Das sind €0,00001 pro Anmeldedaten
Diese Combo-Listen werden für Credential-Stuffing-Angriffe verwendet: automatisierte Tools versuchen Ihr geleaktes Passwort gegen jede große Website. Wenn Sie Ihr Passwort wiederverwendet haben (und die meisten tun es), hat der Angreifer jetzt Zugriff auf Ihr Banking, E-Mail, Einkaufs-Konten—alles.
Frische Combo-Listen verkaufen sich schneller. Listen, die in den letzten 30 Tagen erstellt wurden, befehlen 2–3× den Preis älterer Dumps. Der Grund: Passwörter, die kürzlich exponiert wurden, sind noch nicht rotiert worden.
Die Datenwertigkeit für Angreifer reduzieren
Falls Ihre Unternehmens-Daten im Dark Web enden, hier ist, wie Sie sie wertlos machen:
MFA macht Anmeldedaten nahezu wertlos. Ein Passwort ist nur nützlich, wenn sich jemand damit anmelden kann. Multi-Faktor-Authentifizierung blockiert das sofort. Ein MFA-geschütztes Anmeldedaten könnte für 0,10€ im Dark Web statt 5€ wert sein. Stellen Sie MFA überall bereit.
Anmeldedaten schnell nach Dark-Web-Erkennung rotieren neutralisiert Exposition. Wenn Sie Ihre Daten im Dark Web entdecken und Passwörter innerhalb von Stunden zurücksetzen, sind die Anmeldedaten bereits tot. Der Angreifer kann sie nirgendwo nutzen. Aktualisieren Sie Ihre Passwort-Rotations-Richtlinie und Überwachung, um Dark-Web-Exposition innerhalb von 24 Stunden zu erfassen.
Tokenisierung von Zahlungsdaten. Falls Sie Zahlungskartendate in tokenisierter Form speichern (eindeutige Kennung statt tatsächlicher Kartennummer), macht eine Verletzung die zugrunde liegenden Kartennummern nicht freigelegt. PCI DSS erfordert dies für große Händler—implementieren Sie es auch wenn Sie nicht verpflichtet sind.
Least-privilege Zugriff begrenzt Explosionsradius. Wenn ein kompromittiertes Konto nur auf ein spezifisches System zugreifen kann, nicht das gesamte Netzwerk, fällt der Wert dramatisch. Segmentieren Sie Ihr Netzwerk. Begrenzen Sie, worauf jede Anmeldedaten zugreifen kann.
DarkVault bietet die Überwachungsschicht. Sie können Datenwertigkeit nicht reduzieren, wenn Sie nicht wissen, dass es exponiert wurde. Richten Sie Dark-Web-Warnungen jetzt ein, um Ihre Unternehmens-Daten, Executive-Profile und Mitarbeiter-Anmeldedaten innerhalb von Stunden nach Veröffentlichung zu erfassen, nicht Wochen oder Monate.
Finden Sie heraus, was Ihre Unternehmens-Daten wert sind—und wer sie bereits verkauft. Führen Sie jetzt Ihren kostenlosen Dark-Web-Scan durch. Entdecken Sie, ob die Anmeldedaten Ihrer Mitarbeiter, Geschäftsdaten oder Executive-Informationen bereits im Dark Web zirkulieren. Seien Sie Angreifern, die Ihre Daten gerade jetzt preisen, einen Schritt voraus.
FAQ
Wie vergleichen sich Dark-Web-Preise mit realen finanziellen Schäden?
Massive Unterbewertung. Eine gestohlene Kreditkarte könnte für 5€ im Dark Web verkauft werden, aber der durchschnittliche betrügerische Laden ist 100–500€. Ein Unternehmens-RDP-Zugriff könnte für 500€ verkauft werden, aber die Ransomware-Bereitstellung, die folgt, kostet das Unternehmen 2–10 Millionen€ in Wiederherstellung, Ausfallzeit und Bußgelder.
Der Dark-Web-Preis ist, was der Angreifer für das initial Item berechnet. Der echte finanzielle Schaden ist der Kaskadeneffekt: kompromittierte Anmeldedaten → Netzwerkzugriff → Ransomware-Bereitstellung → Geschäftsstillegung → Behörden-Geldstrafen → Reputationsschaden. Die initial Daten sind nur der erste Dominostein.
Wie schnell werden gestohlene Anmeldedaten nach einer Verletzung verkauft?
Innerhalb von Stunden, falls es ein frischer, wertvoller Dump ist. Eine Verletzung von 100.000 Mitarbeitern eines Fortune-500-Unternehmens wird auf Dark-Web-Foren und Telegram-Kanälen innerhalb von 24 Stunden beworben, nachdem der Angreifer Zugang dazu gewonnen hat.
Combo-Listen (aggregiert aus mehreren Verstößen) werden manchmal mehrmals verkauft und weiterverkauft. Eine einzige Verletzung kann für einen Angreifer Jahre lang Einnahmen generieren, da ihre Daten in verschiedene Combo-Listen gebündelt und wiederholt verkauft werden.
Gibt es einen "Dark-Web-Preisindex", auf den ich verweisen kann?
Nicht offiziell, aber Cybersecurity-Forschungsunternehmen veröffentlichen regelmäßig Berichte. Comparitech, Privacy Affairs und NordVPN veröffentlichen jährliche Dark-Web-Preis-Umfragen. Diese Preise schwanken leicht basierend auf Marktbedingungen und Angebot, aber die Bereiche, die ich hier aufgelistet habe, sind für 2026 genau innerhalb von 10–20%.
Die Preise variieren auch nach Sprache und Geographie. Dark-Web-Foren in russischer Sprache könnten leicht unterschiedliche Preise haben als Foren in englischer Sprache. Aber das Gleichgewicht ist überraschend konsistent über Märkte hinweg.
Is your company exposed on the dark web right now?
Scan dark web forums, breach dumps, stealer logs & 50,000+ threat sources. Results in seconds, completely free.
Holen Sie sich Ihren kostenlosen Dark-Web-Expositionsbericht
Finden Sie exponierte Zugangsdaten, Erwähnungen und riskante Diskussionen rund um Ihre Marke — schnell.
- Einblicke zur E-Mail- und Domain-Exposition
- Threat Actors & Foren, die Ihre Marke erwähnen
- Konkrete nächste Schritte zur Risikominderung
Keine Kreditkarte erforderlich. Schnelle Bereitstellung. Vertrauen von Sicherheitsteams weltweit.

Related Articles

Homeoffice und Dark-Web-Exposition — Schutz verteilter Teams
Homeoffice verdreifachte Ihre Angriffsfläche. Erfahren Sie, wie Sie Credential-Diebstahl im Dark Web erkennen und verteilte Teams schützen.
Read more
PCI DSS und Dark-Web-Monitoring — Was Händler und Zahlungsdienstleister wissen müssen
PCI DSS v4.0 macht Dark-Web-Monitoring zum essentiellen Compliance-Kontrollmechanismus. Erfahren Sie, wie Bedrohungsintelligenz Ihre Zahlungssicherheit verbe...
Read more
Was tun, wenn Ihre Unternehmensdaten im Dark Web auftauchen?
Sie haben gerade eine Warnung erhalten: Die Daten Ihres Unternehmens sind im Dark Web. Hier ist genau, was Sie in den nächsten 72 Stunden tun müssen, um die ...
Read more