Cyberversicherer bewerten Identitätssicherheit zunehmend als Schlüsselfaktor bei der Risikoeinschätzung. Starke Kontrollen bei Passworthygiene, privilegiertem Zugriff und Multi-Faktor-Authentifizierung beeinflussen direkt die Versicherungsprämien.
Ein Drittel aller Cyberangriffe läuft über kompromittierte Mitarbeiterkonten — ein Trend, der Versicherer und Regulatoren dazu bewegt, die Identitätssicherheit stärker in ihre Risikobewertungen einzubeziehen. Für viele Unternehmen bleiben diese Bewertungskriterien jedoch intransparent. Faktoren wie Passworthygiene, Privileged Access Management und die Abdeckung mit Multi-Faktor-Authentifizierung (MFA) gewinnen bei der Kalkulation von Cyberrisiken und Versicherungskosten massiv an Einfluss.
Wer diese identitätsgestützten Faktoren versteht, kann sein Risikoprofil wirksamer darstellen und bessere Versicherungsbedingungen aushandeln. Mit Durchschnittskosten von 4,4 Millionen US-Dollar pro Datenpanne 2025 nutzen mehr Organisationen Cyberversicherungen zur Schadensfinanzierung. Im Vereinigten Königreich stieg die Abdeckungsquote von 37 Prozent (2023) auf 45 Prozent (2025) — doch steigende Schadensersatzansprüche treiben Versicherer zu strengeren Underwriting-Standards.
Komproittierte Anmeldedaten sind für Angreifer das Einfallstor Nummer eins. Sie ermöglichen Zugriffsausweitung, Persistenz im Netzwerk und letztlich maximale Schadensausbreitung. Für Versicherer reduzieren robuste Identitätskontrollen das Risiko, dass eine einzige geknackte Credentials zu systemweiten Ausfällen führt — eine essenzielle Grundlage für nachhaltige Versicherungsentscheidungen.
Obwohl Multi-Faktor-Authentifizierung und passwortlose Systeme im Trend sind, spielen Passwörter weiterhin eine zentrale Rolle. Organisationen sollten Verhaltensweisen überwachen, die Credential-Diebstahl begünstigen: unzureichende Passwortrichtlinien, wiederverwendete Anmeldedaten, fehlende regelmäßige Audits. Aus Versicherersicht zählt weniger der bloße Einsatz einzelner Sicherheitstools, sondern der Nachweis aktiven Managements dieser Risiken durch regelmäßige Hygiene-Audits und Exposure-Berichte.
Privilegierter Zugriff offenbart das Schadenpotenzial einer Organisation. Admin-Konten haben Systemzugriff, sind aber häufig Überberechtigungen ausgesetzt. Besonders riskant wirken unüberwachte Service-Accounts, Cloud-Administratoren und delegierte Berechtigungen ohne MFA. Zu viele Domain- oder Global-Admin-Rollen mit überlappenden Scopes signalisieren rapide Privilege-Escalation. Versicherer einstufen ungoverned oder unbekannte privilegierte Zugänge als höheres Risiko als wenige gut kontrollierte Administratoren. Tools wie Specops Password Auditor helfen, inaktive oder überberechtigte Accounts auszumachen und Abhilfemaßnahmen zu priorisieren.
Die zentrale Frage beim Breach-Risiko lautet: Wie schnell wird ein Angreifer nach Kompromittierung eines Accounts Administrator? Bei Antwort “sofort” oder “mit minimalem Aufwand” spiegeln sich diese Risiken in den Prämien wider.
Die meisten Organisationen setzen MFA um. Echter Risikoschutz entsteht aber nur durch konsequente Durchsetzung auf allen kritischen Systemen und Accounts. Die Stadt Hamilton in Kanada erhielt eine 18-Millionen-Dollar-Versicherungsauszahlung nach Ransomware-Befall nicht, weil MFA nicht vollständig implementiert war. MFA-Umgehungen sind zwar möglich — etwa über ältere Authentifizierungsprotokolle oder privilegierte Konten — doch erfordern sie gültige Zugangsdaten und Nutzeraktion. Versicherer erwarten mittlerweile MFA für alle privilegierten Accounts, E-Mail und Fernzugriff. Organisationen, die das ignorieren, zahlen Prämienaufschläge.
Versicherer verlagen zunehmend Belege für Verbesserungen in wenigen Kernbereichen: kontinuierliche Überwachung und Optimierung bestehender Identitätskontrollen. Specops Password Auditor zeigt Passwort-Exposures in Active Directory auf und erzwingt Maßnahmen zur Reduzierung von Credential-Risiken. Um diese Kontrollen umzusetzen und mit Versicherervorgaben abzustimmen, sollten Organisationen mit Specops-Experten sprechen oder eine Live-Demo anfordern.
Quelle: The Hacker News