SchwachstellenHackerangriffeDatenschutz

Die stille Gefahr: Wenn Angreifer sich als Mitarbeiter ausgeben

Die stille Gefahr: Wenn Angreifer sich als Mitarbeiter ausgeben
Zusammenfassung

Die moderne Bedrohungslandschaft durchlebt einen paradigmatischen Wandel: Während Unternehmen ihre Perimeter verstärken und Security Operations Center auf Zero-Day-Exploits achten, infiltrieren Angreifer Systeme längst auf legitimem Weg – mit echten Mitarbeiterdaten. Fast jede dritte Cyberattacke nutzt inzwischen gestohlene Anmeldedaten, was diese zum führenden Angriffvektor macht. Künstliche Intelligenz hat die Ökonomie des Credential-Diebstahls fundamental verändert: Phishing-Kampagnen, die früher technisches Fachwissen erforderten, entstehen nun innerhalb von Minuten in Massenproduktion. Gestohlene Zugangsdaten werden automatisiert validiert und plattformübergreifend eingesetzt – mit einer Geschwindigkeit, die traditionelle Abwehrmechanismen überfordert. Besonders problematisch ist die wachsende Professionalisierung des Credential-Handels: Threat-Akteure verkaufen Zugangsrechte wie in einem etablierten Business-Modell, während Nationalstaaten diese Credentials für Kampagnen nutzen, die wie gewöhnliche Cyberkriminalität aussehen. Für deutsche Unternehmen und Behörden bedeutet dies eine kritische Verwundbarkeit: Eine kompromittierte Anmeldedaten eines Mitarbeiters kann zum Master-Key für Supply-Chain-Attacken werden. Die fehlende Transparenz zwischen deutschen Security-Teams verschärft das Problem zusätzlich, während Angreifer koordiniert und informationsaustauschend operieren.

Die Bedrohung ist nicht neu, aber ihr Charakter hat sich fundamental verändert. Credential-Diebstahl war schon immer ein Problem – doch die Kombination aus industrialisierter Cyberkriminalität und KI-gestützten Tools hat die Bedrohung auf eine neue Ebene gehoben. Infosec-Experten berichten von einem florierenden Underground-Ökosystem, in dem Angreifer gestohlene Zugangsdaten wie eine Ware handeln. Während Finanzbetrüger und organisierte Kriminalität diese Daten kaufen, greifen auch Nationalstaaten auf diesen Markt zu – um ihre Spuren zu verwischen und Angriffe wie normale Cyberkriminalität aussehen zu lassen.

Die Zahlen sind bemerkenswert: Die Verbreitung von Information-Stealing-Malware, dem primären Werkzeug zum Diebstahl von Credentials, ist im letzten Jahr um 84 Prozent gestiegen. Gleichzeitig haben KI-Tools die technischen Hürden für Angreifer dramatisch gesenkt. Das Testen gestohlener Passwörter, das automatisierte Deployment über mehrere Plattformen, das Erzeugen von überzeugender Benutzeraktivität – all das funktioniert jetzt vollautomatisiert. Phishing-Kampagnen, die früher spezialisierte Kenntnisse brauchten, werden nun in Minutenschnelle massenweise generiert.

Für Sicherheitsteams entsteht eine tückische Situation: Wenn sich jemand mit echten Credentials während der Arbeitszeit anmeldet und normale Aktivitäten ausführt, bleiben traditionelle Alarme stumm. Das ist die zentrale Verwundbarkeit moderner Infrastrukturen. Besonders kritisch wird es in Supply-Chain-Szenarien: Ein einziger kompromittierter Account kann zum Universalschlüssel werden, um ein ganzes Netzwerk interdependenter Systeme zu infiltrieren.

Experten fordern deshalb ein grundlegendes Umdenken bei der Identitätsverwaltung. Zunächst müssen Organisationen ihre Dark-Web-Überwachung in aktive Response-Workflows integrieren – nicht erst in monatlichen Reports. Wenn ein Mitarbeiterzugang im Underground auftaucht, sollte automatisch die Credential-Rotation und erzwungene Multi-Faktor-Authentifizierung (MFA) ausgelöst werden.

Zweitens braucht es “phishing-resistente” MFA-Verfahren. SMS- und Push-basierte Methoden sind anfällig für Man-in-the-Middle-Angriffe – FIDO2-Hardware-Keys oder zertifikatsbasierte Authentifizierung sind robuster. Drittens sollte das Konzept des “Binary Login” überwunden werden, bei dem ein Nutzer nach einmaliger MFA unbegrenzt vertraut wird. Stattdessen müssen kontinuierliche Adaptive-Trust-Modelle eingeführt werden, die Verhaltensanomalien wie ungewöhnliche Login-Muster oder unmögliche Reisezeiten in Echtzeit detektieren.

Auch der Help Desk wird zur Schwachstelle: KI-gestützte Stimmen-Cloning-Technologie ermöglicht überzeugend gefälschte “Passwort-vergessen”-Anrufe. Out-of-Band-Verifizierungsverfahren sind notwendig. Gleichzeitig müssen Organisationen ihr “Identity Sprawl” auditen – eine oft übersehene Schwachstelle, in denen Service-Accounts ohne MFA-Schutz agieren.

Die Quintessenz: Identitätskompromittierung muss mit der gleichen Dringlichkeit behandelt werden wie Malware-Detektionen. Wer seine Identity-Prozesse nicht in die Moderne führt, lässt – metaphorisch gesprochen – den Zündschlüssel im Auto.