HackerangriffeDatenschutzCyberkriminalität

Die Hintertür ist offen: Warum gestohlene Zugangsdaten die größte Bedrohung bleiben

Die Hintertür ist offen: Warum gestohlene Zugangsdaten die größte Bedrohung bleiben
Zusammenfassung

# Identitätsbasierte Angriffe: Die unterschätzte Gefahr für deutsche Unternehmen Während die Cybersicherheitsindustrie in den vergangenen Jahren verstärkt auf spektakuläre Bedrohungen wie Zero-Day-Exploits und Supply-Chain-Kompromittierungen fokussierte, bleibt die effektivste Einfallspforte für Angreifer unverändert: gestohlene Zugangsdaten. Identitätsbasierte Angriffe sind weiterhin der dominanteste Vektor für initiale Bruchversuche in Sicherheitsverletzungen. Angreifer beschaffen sich gültige Anmeldedaten durch Credential Stuffing aus bekannten Brachen, Password Spraying oder Phishing-Kampagnen und verschaffen sich damit ungehindert Zugang zu Systemen – ohne dass aufwendige Exploits notwendig sind. Das Tückische: Ein erfolgreicher Login mit echten Zugangsdaten wirkt wie eine normale Mitarbeitertätigkeit und löst keine Alarme aus wie verdächtige Netzwerkaktivitäten. Einmal im System, erweitern Angreifer ihren Zugriff durch Lateral Movement und Credential-Reuse. Besonders besorgniserregend ist die wachsende Geschwindigkeit dieser Angriffe: Künstliche Intelligenz ermöglicht es Cyberkriminellen, Credential-Tests zu automatisieren und Phishing-E-Mails zu verfeinern, die kaum noch von legitimen Nachrichten zu unterscheiden sind. Für deutsche Unternehmen und Behörden bedeutet dies eine erhebliche Bedrohung – besonders wenn ihre Incident-Response-Prozesse nicht auf die Schnelligkeit moderner Angriffe ausgerichtet sind.

Die Realität ist unbarmherzig simpel: Angreifer benötigen keinen Exploit, keine Zero-Day-Lücke und keine aufwändige Malware-Infrastruktur. Ein gültiger Benutzername und ein Passwort reichen aus, um durch die Haustür zu spazieren. Diese Anmeldedaten beschaffen sich Kriminelle durch Credential Stuffing aus älteren Datenlecks, Password Spraying gegen exponierte Dienste oder über Phishing-Kampagnen.

Was diese Angriffsweise so tückisch macht: Sie fällt nicht auf. Eine erfolgreiche Anmeldung mit legitimen Zugangsdaten löst keinen Alarm aus wie ein Port-Scan oder ein Malware-Callback. Der Angreifer sieht aus wie ein normaler Mitarbeiter. Im Netzwerk angekommen, dumpen die Kriminellen zusätzliche Passwörter, knacken diese und bewegen sich lateral durch die Infrastruktur. Bei Ransomware-Gangs führt diese Kette innerhalb weniger Stunden zu Verschlüsselung und Erpressung. Staatliche Akteure nutzen denselben Einstiegspunkt für langfristige Persistenz und Spionage.

Das grundlegende Angriffsmuster ist nicht neu, aber das Tempo hat sich dramatisch erhöht. Künstliche Intelligenz ermöglicht Angreifern, ihre Operationen zu automatisieren: Sie testen Anmeldedaten schneller gegen größere Zielgruppen, entwickeln maßgeschneiderte Tools in Stunden statt Wochen und verfassen Phishing-Mails, die von echten Nachrichten kaum noch zu unterscheiden sind.

Für Verteidiger entsteht ein enormer Druck. Sicherheitsverletzungen entwickeln sich schneller, breiten sich weiter aus und erfassen mehr Systeme – von Identity-Plattformen über Cloud-Infrastruktur bis zu Endpunkten. Incident-Response-Teams, die für ein langsameres Tempo ausgelegt sind, können nicht mehr mithalten.

Die Lösung liegt in einem fundamentalen Umdenken bei der Reaktion auf Sicherheitsfälle. Das traditionelle Modell – Vorbereitung, Erkennung, Eindämmung, Beseitigung, Wiederherstellung, Nachbearbeitung – funktioniert nicht mehr, weil echte Vorfälle nicht linear ablaufen. Neue Erkenntnisse während der Eindämmung ändern die Einschätzung des Schadensumfangs. Beweisstücke während der Beseitigung offenbaren Techniken, die man anfangs nicht kannte.

Der Dynamic Approach to Incident Response (DAIR) behandelt diese Unordnung als Feature statt als Abweichung. Nach der Detektion eines Vorfalls durchlaufen Response-Teams iterativ Schritte zur Scoping, Eindämmung, Beseitigung und Wiederherstellung – und durchlaufen diese Schleife immer wieder, wenn neue Informationen auftauchen. Jeder Zyklus produziert bessere Intelligenz für die nächste Runde.

Für Organisationen, die identitätsbasierte Angriffe erfolgreich abwehren, gibt es einen gemeinsamen Nenner: Sie haben in ihre Menschen investiert, bevor der Angriff kam. Ihre Teams verstehen, wie Angreifer wirklich operieren – nicht nur theoretisch, sondern durch praktisches Training mit echten Angriffstools. Effektive Incident Response erfordert Praktiker, die beide Seiten verstehen: wie Angreifer eindringen, sich bewegen und persistieren – und wie man die Spuren untersucht, die sie dabei hinterlassen.