Cybersicherheit, IdentitÀt

Cybersicherheit: IdentitÀt wird zur neuen Firewall

21.03.2026 - 00:00:36 | boerse-global.de

Nach Angriffen wie auf Stryker und durch KI-Bedrohungen gilt die klassische Perimeter-Verteidigung als gescheitert. Die Sicherheitsbranche setzt nun auf Identity-First-AnsÀtze und Zero Trust.

Cybersicherheit: IdentitĂ€t wird zur neuen Firewall - Foto: ĂŒber boerse-global.de
Cybersicherheit: IdentitĂ€t wird zur neuen Firewall - Foto: ĂŒber boerse-global.de

Unternehmen mĂŒssen sich radikal umstellen: Nach einer Serie von Angriffen und neuen KI-Bedrohungen ist die klassische Perimeter-Verteidigung endgĂŒltig gescheitert. Die Sicherheitsbranche erlebte in der dritten MĂ€rzwoche 2026 einen Wendepunkt. Auslöser war eine kritische Warnung der US-Cybersicherheitsbehörde CISA. Seither ĂŒberschlagen sich die Ereignisse mit Übernahmen, neuen Plattformen und alarmierenden Studien. Die Strategien Identity-First Cybersecurity und Privilegierter Zugriff sind vom Best-Practice zum Überlebenskonzept geworden.

Anzeige

WĂ€hrend Unternehmen ihre IdentitĂ€tsstrategien modernisieren, verschĂ€rfen neue Gesetze und KI-Regulierungen die Haftungsrisiken fĂŒr die GeschĂ€ftsfĂŒhrung. Dieser Experten-Report zeigt, welche Cyber-Security-Trends Sie 2024 kennen mĂŒssen, um Ihre IT-Infrastruktur proaktiv zu schĂŒtzen. Was GeschĂ€ftsfĂŒhrer jetzt ĂŒber Cyber Security wissen mĂŒssen

CISA-Warnung: Der Angriff auf Stryker als Weckruf

Den unmittelbaren Auslöser fĂŒr die neue Alarmstufe bildete eine dringende Empfehlung der US-Behörde CISA am 18. MĂ€rz. Sie forderte Organisationen auf, ihre Endpunkt-Management-Systeme – insbesondere Microsoft Intune – abzuhĂ€rten. Hintergrund war ein Cyberangriff auf den Medizintechnik-Konzern Stryker bereits am 11. MĂ€rz.

Die Angreifer nutzten dabei keine Malware, sondern kompromittierte Administratoren-ZugĂ€nge. Mit diesen privilegierten Rechten löschten sie GerĂ€te und bewegten sich unerkannt im Netzwerk. CISA warnte vor einer gefĂ€hrlichen Trendwende: Hacker nutzen zunehmend legitime Verwaltungs-Tools, um sich in normalen ArbeitsablĂ€ufen zu verstecken. Die Empfehlung lautet: Strengere Zugriffshygiene, phishing-resistente Zwei-Faktor-Authentifizierung und Mehrfach-Freigaben fĂŒr kritische Aktionen.

„Angreifer mĂŒssen heute nicht mehr einbrechen. Sie können sich einfach mit ĂŒberprivilegierten Accounts anmelden“, kommentieren Sicherheitsforscher den Vorfall.

Die unsichtbare Gefahr: Explosion nicht-menschlicher IdentitÀten

WĂ€hrend menschliche Admin-Accounts im Fokus stehen, schafft die KI-Integration eine noch grĂ¶ĂŸere AngriffsflĂ€che. Der Identity Exposure Report 2026 von SpyCloud vom 19. MĂ€rz dokumentiert einen massiven Anstieg des Diebstahls nicht-menschlicher IdentitĂ€ten. Allein im vergangenen Jahr wurden 18,1 Millionen kompromittierte API-SchlĂŒssel und Tokens erfasst – von Cloud-Infrastrukturen bis zu KI-Diensten.

Cyberkriminelle sammeln Session-Daten und Maschinen-Zugangsdaten, um komplette IdentitĂ€tsprofile zu konstruieren. Diese nutzen sie fĂŒr Session-Hijacking und Angriffe auf die Lieferkette.

Gleichzeitig offenbart eine Studie von Delinea vom 18. MĂ€rz ein internes Dilemma: 90 Prozent der Unternehmen stehen unter Druck, Sicherheitskontrollen fĂŒr eine schnellere KI-EinfĂŒhrung zu lockern. Fast die HĂ€lfte rĂ€umt ein, dass die Identity-Governance fĂŒr KI-Systeme mangelhaft ist. Nicht-menschliche IdentitĂ€ten agieren oft ohne ausreichende Aufsicht.

Branche reagiert: Übernahmen und neue Plattformen

Die Sicherheitsindustrie antwortet auf die eskalierende Bedrohungslage mit strategischen SchachzĂŒgen. Am 20. MĂ€rz gab AppViewX die Übernahme von Eos bekannt, einer KI-gesteuerten Identity-Control-Plattform fĂŒr autonome Workloads. Das Ziel: Automatisierte Zertifikatsverwaltung mit agentenbasierter Governance zu vereinen.

Ebenfalls am 20. MĂ€rz erweiterte Keeper Security sein Privileged-Access-Management-Portfolio um ein neues Tool fĂŒr Datenbankzugriffe. Es soll verstreute Datenbank-Passwörter in einen zentralen Tresor ĂŒberfĂŒhren und so Zero-Trust-Prinzipien vertiefen.

Andere BranchengrĂ¶ĂŸen zogen nach:
* Okta kĂŒndigte am 19. MĂ€rz eine eigene Plattform fĂŒr KI-Agenten an (Start Ende April). Sie soll autonomen Zugriff entdecken, registrieren und sofort widerrufen können.
* Apono stellte am 18. MĂ€rz den „Agent Privilege Guard“ vor. Das Produkt kontrolliert Laufzeit-Berechtigungen fĂŒr KI-Operationen, um sensible Zugriffe strikt zu begrenzen.

Analyse: Große Kluft zwischen Anspruch und Wirklichkeit

Der Übergang zur identitĂ€tsbasierten Sicherheitsarchitektur ist eine fundamentale Anerkennung: Die IdentitĂ€t ist der neue Netzwerk-Perimeter. Doch die RealitĂ€t in den Unternehmen hĂ€ngt hinterher.

Eine gemeinsame Studie von Ping Identity und IDC vom 18. MĂ€rz zeigt eine massive ReifelĂŒcke. Zwar halten sich 51 Prozent der befragten Organisationen fĂŒr BranchenfĂŒhrer bei digitalen IdentitĂ€ten. Doch nur 9 Prozent erfĂŒllen tatsĂ€chlich die strengen Kriterien fĂŒr verifiziertes Vertrauen, das kontinuierliche, kontextbezogene ÜberprĂŒfung erfordert.

Die Altlasten bremsen die Modernisierung aus: 76 Prozent der Unternehmen setzen laut einem Bericht vom 18. MĂ€rz noch auf traditionelle Passwörter. Daten von CyberArk zeigten zuvor, dass nur 1 Prozent der Firmen vollstĂ€ndig auf Just-in-Time-Berechtigungen umgestiegen ist. Die ĂŒberwĂ€ltigende Mehrheit verlĂ€sst sich auf „Always-on“-Admin-Rechte.

Anzeige

Da Hacker zunehmend psychologische Schwachstellen und kompromittierte IdentitĂ€ten fĂŒr ihre Angriffe nutzen, wird ein robuster Schutz vor Phishing-Attacken zur Pflichtaufgabe. Dieser Experten-Guide bietet eine konkrete 4-Schritte-Anleitung, um Ihr Unternehmen wirksam gegen aktuelle Hacker-Methoden und CEO-Fraud zu verteidigen. 4 Schritte zur erfolgreichen Hacker-Abwehr jetzt kostenlos sichern

Die reine Verwaltung von Zugangsdaten kann moderne Angriffe nicht verhindern, besonders wenn Hacker die Zwei-Faktor-Authentifizierung mittels Fatigue-Attacken oder Session-Hijacking umgehen. Echte WiderstandsfÀhigkeit erfordert eine integrierte Plattform aus Identity-Governance, dynamischen Zugriffs-Workflows und Echtzeit-Bedrohungserkennung.

Ausblick: Zero Trust wird zur Pflicht

Der Markt wird sich weiter konsolidieren, da die Grenzen zwischen Identity Governance, Access Management und Privileged Access Management verschwimmen. Mit zunehmender Autonomie von KI-Agenten werden Regulierungsbehörden strengere Audit- und Governance-Vorgaben fĂŒr nicht-menschliche IdentitĂ€ten fordern.

Unternehmen werden ihre legacy, „Always-on“-Administratorkonten aufgeben mĂŒssen. Stattdessen setzt sich das Zero-Trust-Modell durch, das fĂŒr jede Session und Dateninteraktion eine kontinuierliche Verifizierung vorschreibt. Die Ereignisse der dritten MĂ€rzwoche 2026 machen deutlich: Das Tempo der KI-Innovation muss von ebenso ausgefeilten IdentitĂ€tskontrollen begleitet werden. Sonst werden die Werkzeuge fĂŒr mehr Effizienz zum Einfallstor fĂŒr den nĂ€chsten katastrophalen Netzwerkangriff.

So schÀtzen die Börsenprofis Aktien ein!

<b>So schÀtzen die Börsenprofis   Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlĂ€ssliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
FĂŒr. Immer. Kostenlos.
boerse | 68945956 |