RansomwareHackerangriffeSchwachstellen

Gestohlene Zugangsdaten: Die unsichtbare Waffe hinter Ransomware und Cyberkrieg

Gestohlene Zugangsdaten: Die unsichtbare Waffe hinter Ransomware und Cyberkrieg
Zusammenfassung

Der Diebstahl von Zugangsdaten hat sich zu einer industrialisierten Bedrohung entwickelt, die zunehmend als Grundlage für Ransomware-Anschläge, Supply-Chain-Attacken und geopolitische Cyberattacken dient. Kriminelle erbeuten massenhaft Anmeldeinformationen durch spezialisierte Malware-Tools und verkaufen diese auf dem Schwarzmarkt – hochprivilegierte Cloud-Zugänge bringen dabei Preise von bis zu 15.000 Dollar ein. Die gestohlenen Credentials ermöglichen Angreifern legitimalen Zugriff auf Systeme, wodurch sie unbemerkt operieren und erheblichen Schaden anrichten können. Während die Anzahl der Ransomware-Attacken 2025 über 7.000 Incidents erreichte, haben sich Cyberkriminelle zugleich von reinen Verschlüsselungsangriffen zu mehrstufigen Erpressungsmodellen entwickelt – von Datenlecks über Betriebsstörungen bis zur Vernichtung von Backups. Gleichzeitig unterstützen Künstliche Intelligenz und automatisierte Angriffswerkzeuge eine neue Generation von Cyberkriminellen mit minimalen technischen Fähigkeiten. Für deutsche Unternehmen und Behörden bedeutet diese Entwicklung, dass klassische Präventionsmaßnahmen allein nicht mehr ausreichen – vielmehr muss der Fokus auf die Erkennung und Blockierung von Missbrauch legitimer Zugänge während der Nutzung verschoben werden, um in dieser neuen Bedrohungslandschaft erfolgreich bestehen zu können.

Die Bedrohung durch Credential-Theft ist so real wie nie zuvor. Während die traditionelle Cybersicherheit lange auf Abwehr von außen setzte, hat sich das Angriffsszenario fundamental verschoben: Kriminelle nutzen nicht mehr primär brutale Einbruchsmethoden, sondern die Hintertür echter Zugangsdaten.

Die Zahlen sprechen eine klare Sprache. Spezialisierte Infostealers extrahieren Millionen von Anmeldeinformationen, die dann in sogenannten “Logs” auf Darknet-Märkten gehandelt werden. Besonders wertvoll sind hochprivilegierte Cloud-Konsolen-Zugangsdetails – diese erzielen Preise zwischen 1.000 und 15.000 Euro pro Datensatz. Das ist ein lukratives Geschäftsmodell, das die gesamte Cyberkriminalität-Infrastruktur durchdrungen hat.

Ransomware-Gruppen profitieren massiv von diesem Ökosystem. Während die Anzahl der Anschläge 2025 bei über 7.000 Vorfällen lag, sank die durchschnittliche Lösegeldsumme paradoxerweise von 892 Millionen Dollar (2024) auf 820 Millionen Dollar. Das erklärt sich einfach: Große Unternehmen haben massiv in Abwehrmaßnahmen investiert und unterliegen politischem Druck, nicht zu zahlen. Deshalb haben die Cyberkriminellen ihre Taktik angepasst – mehr Anschläge auf kleinere Ziele mit kleineren Forderungen.

Moderne Ransomware ist längst mehr als nur Verschlüsselung. Sie ist eine mehrstöckige Erpressungsmaschine: Neben der Verschlüsselung löschen Angreifer Backups, sabotieren Virtualisierungsinfrastruktur und drohen mit Datenpublikation. Selbst wenn Opfer nicht zahlen, entsteht erheblicher Schaden durch Ausfallzeiten, regulatorische Konsequenzen und langwierige Wiederherstellung.

Ein neuer Faktor verschärft die Lage: Künstliche Intelligenz. Erste aussagekräftige Hinweise auf KI-gestützte Malware-Entwicklung haben sich in der zweiten Hälfte 2025 manifestiert. Large Language Models schreiben zwar nicht die gesamte Malware, aber wesentliche Teile davon. Das senkt die technische Eintrittsbariere dramatisch – auch Angreifer mit minimalen Programmierkenntnissen können nun professionell wirkende Tools ausliefern.

Geopolitische Spannungen verschärfen das Problem zusätzlich. Nordkoreas Lazarus Group stahl 1,5 Milliarden Dollar in Kryptowährungen, Ghost Blizzard setzte gegen polnische Zivilinfrastruktur Wiper-Malware ein, und DDoS-Attacken erreichten Spitzenwerte von 31,4 Terabit pro Sekunde. Beunruhigend ist auch die neue Brutalität: Politisch motivierte und kriminelle Akteure zeigen zunehmend “Scorched-Earth”-Verhalten – zerstörerischer Vandalismus ohne wirtschaftliches Motiv.

Die zentrale Erkenntnis lautet: Organisationen können Infostealers nicht verhindern, solange Social Engineering funktioniert. Deshalb muss der Sicherheitsfokus sich verschieben. Statt nur Credential-Diebstahl zu verhindern, müssen Unternehmen den Missbrauch legitimer Zugänge erkennen und blockieren. Moderne Identity-Management-Systeme müssen normale von abnormaler Aktivität unterscheiden und in Echtzeit adaptiv Zugriffe gewähren oder verweigern – basierend auf Benutzer-Kontext, Daten-Sensibilität und Sicherheitssignalen.

Für deutsche Unternehmen und Behörden heißt das: Identity ist die neue Kontrollebene. Wer in diesem neuen Bedrohungslandschaft bestehen will, braucht nicht die stärksten Mauern, sondern intelligente, adaptive Identitätssicherheit.