Cyberkriminelle, Alltags-ZugÀnge

Cyberkriminelle nutzen Alltags-ZugĂ€nge fĂŒr Angriffe

20.03.2026 - 05:31:06 | boerse-global.de

Aktuelle Berichte zeigen einen dramatischen Anstieg von Angriffen mit kompromittierten IdentitÀten. Die klassische Netzwerkabsicherung reicht nicht mehr aus, um gestohlene Passwörter und Session-Daten abzuwehren.

Cyberkriminelle nutzen Alltags-ZugĂ€nge fĂŒr Angriffe - Foto: ĂŒber boerse-global.de
Cyberkriminelle nutzen Alltags-ZugĂ€nge fĂŒr Angriffe - Foto: ĂŒber boerse-global.de

Die klassische Netzwerk-Absicherung ist obsolet. Aktuelle Warnungen zeigen: Angreifer dringen heute mit gestohlenen Zugangsdaten in Unternehmenssysteme ein – nicht durch komplexe Hacks. Diese Woche veröffentlichte Behörden- und Branchenberichte belegen einen dramatischen Anstieg kompromittierter IdentitĂ€ten. Der Zugang per Passwort wird zum grĂ¶ĂŸten Risiko.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze und raffinierte Diebstahl-Methoden verschĂ€rfen die Sicherheitslage massiv. Dieser kostenlose Experten-Report zeigt, wie Sie Ihr Unternehmen mit einfachen, proaktiven Maßnahmen effektiv schĂŒtzen. Cyber-Security-Leitfaden jetzt kostenlos herunterladen

Vom Hack zum einfachen Login

Die Angriffsmethode hat sich grundlegend gewandelt. Cyberkriminelle brechen keine digitalen Mauern mehr ein. Sie loggen sich einfach mit gĂŒltigen Anmeldedaten ein. Der aktuelle Attack Vectors Report der Beratungsfirma RSM zeigt das Ausmaß: In 82 Prozent der analysierten SicherheitsvorfĂ€lle boten identitĂ€tsbezogene Schwachstellen zuverlĂ€ssigen Systemzugang. Diese Erfolgsquote bleibt selbst in Unternehmen hoch, die in Mehr-Faktor-Authentifizierung und Zero-Trust-Architekturen investiert haben.

Parallel dazu verzeichnete der Threat-Intelligence-Anbieter Recorded Future fast zwei Milliarden gestohlene Zugangsdaten aus Malware-Datenbanken im vergangenen Jahr. Analysten bestĂ€tigen: Der Diebstahl von Anmeldeinformationen ist heute die primĂ€re Methode, um erstmals in Firmennetze zu gelangen. Angreifer zielen gezielt auf Authentifizierungssysteme, Cloud-Plattformen und Fernwartungstools. Diese alltĂ€glichen Zugangspunkte bieten den breitesten Einstieg in eine Organisation. Mit gĂŒltigen Benutzernamen und Passwörtern können sich Bedrohungsakteure in den normalen Netzwerkverkehr einmischen. Sicherheitsteams bemerken ihre PrĂ€senz oft erst, wenn es zu massiven Störungen kommt.

Praxisbeispiel: Angriff auf GerÀtemanagement

Die theoretischen Risiken fĂŒhrten Mitte MĂ€rz zu einem folgenschweren Vorfall, der US-Behörden auf den Plan rief. Die Cybersecurity and Infrastructure Security Agency (CISA) warnte am 18. MĂ€rz vor gezielten Angriffen auf Endpunkt-Management-Systeme. Im Fokus stand eine Schwachstelle in Microsoft Intune, einer weit verbreiteten Anwendung zur Verwaltung firmeneigener MobilgerĂ€te und Desktops.

Der Warnung vorausgegangen war ein Angriff auf den Medizintechnik-Konzern Stryker. Eine mutmaßlich mit dem Iran verbundene Hackergruppe namens Handala nutzte kompromittierte Administrator-ZugĂ€nge, um in die Intune-Umgebung des Unternehmens einzudringen. Statt traditionelle Schadsoftware einzuschleusen, nutzten die Angreifer eine native Funktion der Plattform: Sie setzten Tausende verbundene FirmengerĂ€te per Fernzugriff zurĂŒck. Dies unterbrach vorĂŒbergehend die Produktions- und LogistikkapazitĂ€ten des Unternehmens.

Experten vermuten, dass die verwendeten Admin-ZugĂ€nge bereits Monate zuvor durch Infostealer-Malware erbeutet wurden. Der Vorfall zeigt die gravierenden operativen Folgen, wenn veraltete, ĂŒberprivilegierte Zugangsdaten im Firmennetzwerk nicht verwaltet werden.

Maschinen-IdentitÀten und Session-Diebstahl

Neben menschlichen Nutzern sind zunehmend automatisierte Systeme im Visier der Angreifer. Der Identity Exposure Report 2026 von SpyCloud verzeichnet eine Explosion beim Diebstahl nicht-menschlicher IdentitĂ€ten. Die Forscher meldeten einen Anstieg der erfassten IdentitĂ€tsdaten um 23 Prozent auf ĂŒber 65 Milliarden DatensĂ€tze.

Kritisch ist die Entdeckung von 18,1 Millionen offengelegten API-SchlĂŒsseln und Maschinen-Zugangsdaten sowie 6,2 Millionen Authentifizierungs-Artefakten, die speziell KI-Tools zugeordnet sind. Im Gegensatz zu menschlichen Nutzern unterliegen MaschinenidentitĂ€ten oft keiner Mehr-Faktor-Authentifizierung, ihre Passwörter werden selten geĂ€ndert und sie operieren mit dauerhaften, weitreichenden Berechtigungen. Gelangen diese automatisierten Zugangstoken in falsche HĂ€nde, bieten sie Angreifern dauerhaften Eintritt in Produktionssysteme und Software-Lieferketten.

Besonders gefÀhrlich sind laut SpyCloud auch 8,6 Milliarden gestohlene Session-Cookies. Diese Sitzungsdaten speichern den Nachweis, dass ein Nutzer sich bereits bei einem System angemeldet hat. Durch das Hijacking aktiver Sitzungen können Angreifer Mehr-Faktor-Authentifizierungsprotokolle komplett umgehen. Das alltÀgliche Surfen im Web und die Nutzung von Cloud-Anwendungen werden so zu einem kritischen Unternehmensrisiko.

Analyse: Warum die Abwehr hinterherhinkt

Die aktuellen Berichte zeigen eine besorgniserregende Diskrepanz: Die Industrialisierung von Infostealer-Malware ĂŒberholt die traditionellen Erkennungsmechanismen der Unternehmen. Diese Schadsoftware sammelt leise Zugangsdaten, Cookies und Authentifizierungstoken von infizierten GerĂ€ten – oft ohne Alarme auszulösen. Forscher stellen fest, dass ein beachtlicher Teil dieser Infektionen auf Unternehmens-EndgerĂ€ten stattfindet, auf denen aktive Antiviren- oder Endpoint-Detection-and-Response-Tools installiert sind. Software-Abwehr allein kann IdentitĂ€tsdiebstahl also nicht verhindern.

Anzeige

Phishing-Angriffe werden immer raffinierter und nutzen gezielt psychologische Schwachstellen der Mitarbeiter aus, um an sensible Zugangsdaten zu gelangen. In 4 Schritten zur erfolgreichen Hacker-Abwehr: Dieser Experten-Guide zeigt Ihnen branchenspezifische Gefahren und wirksame Schutzmaßnahmen fĂŒr Ihre Organisation. Kostenloses Anti-Phishing-Paket anfordern

Das Problem wird durch mangelhafte interne Governance beim Zugriffsmanagement verschĂ€rft. Eine Studie des Zugriffssicherheitsanbieters Pathlock vom 19. MĂ€rz belegt: Fast die HĂ€lfte der produzierenden Unternehmen widerruft digitale ZugĂ€nge nicht innerhalb von 24 Stunden nach einer Änderung der Mitarbeiterrolle oder einem Ausscheiden. Diese schlafenden Konten lösen selten Verhaltenswarnungen aus und sind damit ein einfaches Einfallstor fĂŒr Credential-Stuffing- und Password-Spraying-Angriffe. Analysten sehen hier ein strukturelles Problem: Die mangelhafte Verwaltung von Digitalisierungsinitiativen schafft LĂŒcken, die Cyberkriminelle bereitwillig ausnutzen.

Ausblick: Strengere Zugangskontrolle als neue Frontlinie

Unternehmen mĂŒssen ihre IdentitĂ€tshygiene und Zugriffsgovernance rigoros verschĂ€rfen. Als Reaktion auf die jĂŒngsten Angriffe empfiehlt CISA das Prinzip der geringsten Rechte bei der Gestaltung administrativer Rollen. FĂŒr sensible, hochriskante Aktionen – wie das Massenlöschen von GerĂ€ten oder die Änderung rollenbasierter Zugriffsrechte – sollten Mehrfach-Freigabepflichten eingefĂŒhrt werden.

Sicherheitsexperten plĂ€dieren fĂŒr einen kontinuierlichen IdentitĂ€tsschutz. Unternehmen sollten aktiv das Dark Web und Malware-Logs nach offengelegten API-SchlĂŒsseln, Session-Tokens und veralteten Zugangsdaten durchsuchen. Allein auf komplexe Passwörter zu setzen, reicht nicht mehr aus. Gefordert sind phishing-resistente Authentifizierungsmethoden und die fortlaufende Validierung aller Sicherheitskontrollen. Mit der fortschreitenden Cloud-Nutzung und KI-Integration wird die strikte Verwaltung alltĂ€glicher ZugĂ€nge – fĂŒr menschliche Mitarbeiter und automatisierte MaschinenidentitĂ€ten gleichermaßen – zur kritischsten Verteidigungsfront fĂŒr globale Unternehmen.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68923218 |