Die Gefahr lauert im Alltag: Laut Forrester-Research kostet jede Passwort-Zurückstellung ein Unternehmen durchschnittlich 70 Dollar. Viele Organisationen führten deshalb Self-Service-Lösungen (SSPR) ein, um den Helpdesk zu entlasten. Doch trotz dieser Systeme bleibt der manuelle Aufwand erheblich, und genau diese Abhängigkeit vom menschlichen Faktor wird zur Schwachstelle.
Die M&S-Attacke ist ein Lehrbuchfall: Scattered Spider setzte auf Social Engineering, nicht auf Zero-Day-Exploits. Ein Anrufer gab sich als Mitarbeiter aus und forderte eine Passwort-Zurückstellung an. Ohne zuverlässige Identitätsverifikation konnte der Service-Desk-Agent nicht unterscheiden zwischen einem legitimen Angestellten und einem Angreifer. Mit echten Zugangsdaten bewaffnet, drangen die Hacker in die Infrastruktur ein. Sie exploitierten Active Directory, extrahierten die NTDS.dit-Datei – die zentralen Passwort-Hashes – und knackten diese offline. Mit gesammelten Anmeldedaten führten sie Privilege-Escalation durch und platzierten Ransomware in kritischen Systemen für Zahlungsverkehr, E-Commerce und Logistik.
Laut Verizon’s Data Breach Investigation Report sind gestohlene Anmeldedaten in 44,7 Prozent aller Sicherheitsverletzungen involviert – eine alarmierende Quote.
Wie wird die Passwort-Zurückstellung sicherer? Mehrere Best Practices helfen:
Self-Service fördern: Nicht jeder Reset muss den Helpdesk passieren. Mit guter Nutzer-Schulung und benutzerfreundlichen Lösungen sinken sowohl Kosten als auch Risiken.
Sichere temporäre Zugangsdaten: Resets müssen mit starken, einmalig nutzbaren Codes erfolgen, die über verschlüsselte Kanäle übermittelt werden – nicht per unverschlüsselter E-Mail oder Sprachanruf.
Aktivitäten überwachen: Anomalien wie ungewöhnlich häufige Resets oder verdächtige Muster helfen, Missbrauch früh zu erkennen.
Helpdesk ausbilden und ausrüsten: Mitarbeiter brauchen klare Richtlinien und verlässliche Identitätsverifikation. Statt Eigenermessen sollten standardisierte Verfahren gelten – idealerweise mit Multi-Faktor-Authentifizierung oder vertrauenswürdigen Geräten.
Der zentrale Punkt: Angreifer müssen nicht einbrechen, wenn man ihnen die Tür öffnet. Eine robuste Identitätsverifikation vor jeder Passwort-Zurückstellung ist daher nicht optional, sondern notwendig – für große Konzerne wie M&S, aber auch für deutsche Unternehmen und Behörden.
