{"id":9551,"date":"2022-11-30T12:46:19","date_gmt":"2022-11-30T11:46:19","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=9551"},"modified":"2025-11-26T13:15:30","modified_gmt":"2025-11-26T12:15:30","slug":"zunehmende-cyberattacken-auf-digitale-identitaeten","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/zunehmende-cyberattacken-auf-digitale-identitaeten\/","title":{"rendered":"Zunehmende Cyberattacken: Digitale Identit\u00e4ten im Visier"},"content":{"rendered":"<p>Angesichts der verst\u00e4rkten Nutzung von Cloud-Services sowie Remote-Arbeit r\u00fcckt die Digitale Identit\u00e4t zunehmend in das Visier von Cyberkriminellen. Identit\u00e4tsbasierte Angriffe z\u00e4hlen inzwischen sogar zu den gr\u00f6\u00dften Bedrohungen f\u00fcr Unternehmen! In unserem heutigen Blogbeitrag befassen wir uns mit der Herausforderung der Digitalen Identit\u00e4ten f\u00fcr Unternehmen, erkl\u00e4ren, wie sie entstehen, warum sie h\u00f6chsten Schutz bed\u00fcrfen und wie die Sicherheit f\u00fcr Digitale Identit\u00e4ten mit dem Zero-Trust-Ansatz erreicht werden kann.<\/p>\n<h2>Digitale Identit\u00e4ten: Neue Arbeitswelt, neue Angriffsvektoren<\/h2>\n<p>F\u00fcr viele Besch\u00e4ftigte wie Unternehmen sind hybride Arbeitsmodelle als Mischung aus B\u00fcroarbeit, mobiler Arbeit und klassischer B\u00fcroarbeit zunehmend Normalit\u00e4t und Teil der Unternehmenskultur geworden, die wohl auch nach den Pandemie-Jahren Teil der Arbeitswelt sein werden. Eine aktuelle Studie des Digitalverbandes Bitkom untermauert dies: Demnach m\u00f6chten neun von zehn Besch\u00e4ftigten auch nach der Corona-Pandemie zumindest teilweise im Homeoffice arbeiten, acht von zehn (80 Prozent) an einem festen Arbeitsplatz in einem Einzelb\u00fcro. Die gro\u00dfe Mehrheit (71 Prozent) der Befragten ist der Ansicht, dass mobiles Arbeiten in Deutschland viel st\u00e4rker genutzt werden sollte.<\/p>\n<p>Diese neue Art des Arbeitens \u2013 flexibel und standortunabh\u00e4ngig \u2013 hat damit auch die Cloud-Adaption von Unternehmen deutlich beschleunigt: Cloud-basierte Dienste sind heute wichtiger Bestandteil vieler Gesch\u00e4ftsprozesse und erleichtern den Austausch von Dateien und die Zusammenarbeit.<\/p>\n<p>Mit der verst\u00e4rkten Nutzung von Cloud-Services steigt aber auch die Zahl der Digitalen Identit\u00e4ten &#8211; und diese r\u00fccken zunehmend in das Visier von Cyber-Angreifern. Cyberangriffe auf Digitale Identit\u00e4ten geh\u00f6ren f\u00fcr Unternehmen inzwischen zu den gr\u00f6\u00dften Bedrohungen. Fast 80 Prozent aller Angriffsversuche zielen laut des j\u00fcngsten Global Threat Reports von CrowdStrike auf die Erbeutung sensibler, pers\u00f6nlicher Daten.<\/p>\n<h3>Digitale Identit\u00e4ten entstehen im Sekundentakt<\/h3>\n<p>Wer von zu Hause oder von unterwegs \u00fcber kollaborative Anwendungen, VPNs und andere Dienste auf Unternehmensnetze und -Anwendungen zugreift, tut dies unter Verwendung eines Benutzernamens und eines Passworts. <a href=\"https:\/\/auth0.com\/blog\/announcing-the-auth0-2020-state-of-app-assembly-survey\/\" target=\"_blank\" rel=\"noopener\">Bereits heute erfordern 83 Prozent<\/a> der Anwendungen eine Art der Authentifizierung, um Zugang zu Online-Services zu erhalten, Tendenz weiter steigend. Und je mehr dieser Digitalen Identit\u00e4ten existieren, desto mehr Angriffsvektoren gibt es.<\/p>\n<p>Bereits heute hat jeder Europ\u00e4er im Schnitt <a href=\"https:\/\/www.bundesdruckerei.de\/de\/innovation-hub\/digitale-identitaeten-so-entwickeln-sie-sich-weiter\" target=\"_blank\" rel=\"noopener\">\u00fcber 90 Digitale Identit\u00e4ten<\/a>, die sich aus Sammlungen von elektronischen Daten bilden. Mit fortschreitender Implementierung des Internet of Things (IoT) wird diese Zahl weiter steigen. Der Zuwachs an Digitalen Identit\u00e4ten entsteht durch den permanenten, millionenfachen Zugriff auf intelligente Netzwerke und Ger\u00e4te, um Daten abzurufen, sie zu kontrollieren oder Handlungen zu initiieren.<\/p>\n<p>Kein Wunder also, dass Digitale Identit\u00e4ten begehrte Informationen sind. Und um an diese zu gelangen, sind Cyberkriminelle einfallsreich: \u00dcber gef\u00e4lschte Authentifizierungsseiten versuchen die Angreifenden zum Beispiel an legitime Authentifizierungsdaten f\u00fcr Cloud-Dienste, wie Microsoft Office 365 (O365), Okta oder Online-Webmail-Konten, zu kommen, um mit diesen Daten sp\u00e4ter auf die Konten ihrer Opfer sowie auf gehostete E-Mail- oder Filehosting-Dienste zuzugreifen.<\/p>\n<h3>Wer sind die T\u00e4ter und wie arbeiten sie?<\/h3>\n<p>Die T\u00e4ter k\u00f6nnen sowohl staatliche Akteure als auch Hacker, Aktivisten oder organisierte Cyberbanden sein. Eine inzwischen bekannt geworden staatliche Gruppierung ist beispielsweise FANCY BEAR, eine Einheit des russischen Milit\u00e4rgeheimdienstes GRU. Ihre Vorgehensweise beim Sammeln von Anmeldedaten zeigt, wie anpassungsf\u00e4hig und ausgekl\u00fcgelt ihre Operationen \u00fcber die Jahre ablaufen, wobei das Volumen abgesch\u00f6pfter Daten gleichbleibend hoch ist.<\/p>\n<p>Zu Beginn ihrer T\u00e4tigkeit versuchte die Organisation mithilfe von Credential Harvesting (Abgreifen von im Webbrowser gespeicherten Anmeldedaten oder Sitzungsinformationen) an Informationen zu gelangen und sich Zugang zu ihren Opfern \u2013 Unternehmen, Organisationen und einzelne Personen \u2013 zu verschaffen. Sp\u00e4ter ging FANCY BEAR zum Versand von Spear-Phishing-E-Mails, die verseuchte Anh\u00e4nge oder Links enthielten, \u00fcber, um an Anmeldedaten zu gelangen. Nachdem etliche Operationen aufgeflogen waren, versuchte es FANCY BEAR mit dem Einsatz von Malware. Als schlie\u00dflich immer mehr Unternehmen und \u00d6ffentliche Einrichtungen begannen, ihre Infrastrukturen in die Cloud zu verlagern, nahm FANCY BEAR 2021 eine Reihe Cloud-basierter E-Mail-Provider ins Visier, darunter Microsoft 365, GSuite und verschiedene Webmail-Dienste, die bei Privatpersonen beliebt sind.<\/p>\n<h3>Identit\u00e4tsbasierte Sicherheitsvorf\u00e4lle als reale Gefahr<\/h3>\n<p>SailPoint Technologies, Spezialist f\u00fcr den Schutz von Identit\u00e4ten in Unternehmen, ver\u00f6ffentlichte 2021 die Ergebnisse einer Umfrage unter Sicherheits- und IT-Verantwortlichen, bei der alle Teilnehmer best\u00e4tigten, dass es in ihrem Unternehmen im vergangenen Jahr zu einer Sicherheitsverletzung gekommen war. 32 % der Befragten gaben an, dass dabei eine Million oder mehr Digitale Identit\u00e4ten kompromittiert worden waren. 71 % der Befragten r\u00e4umten ein, dass kompromittierte Identit\u00e4ten einen unbefugten Zugriff auf Daten erm\u00f6glichten. Damit kommt dem Schutz Digitaler Identit\u00e4ten hohe Bedeutung zu, denn wer digitale Identit\u00e4t effektiv sch\u00fctzt, kann Datenverlust vorbeugen.<\/p>\n<p>Angreifende mit g\u00fcltigen Anmeldeinformationen sind f\u00fcr IT-Abteilungen schwer von autorisierten Aktivit\u00e4ten zu unterscheiden, was ihnen nat\u00fcrlich wertvolle Zeit f\u00fcr unbemerkten Datenklau oder Spionaget\u00e4tigkeiten verschafft. Und sogar wenn laufende Angriffe entdeckt werden, kann es Stunden dauern, bis die Eindringlinge gestoppt werden k\u00f6nnen \u2013 n\u00e4mlich dann, wenn die Angriffe von nicht selbst verwalteten Hosts ausgehen. Denn w\u00e4hrend selbstverwaltete Systeme binnen Minuten abgeschottet werden k\u00f6nnen, nehmen Anfragen von Sicherheitsteams an Systeme au\u00dferhalb ihrer Kontrolle h\u00e4ufig einen langen Weg durch verschiedene IT-Silos.<\/p>\n<p>Klassische IT-Sicherheitsmodelle, die Bedrohungen von extern kommen sahen und Datenzugriffe innerhalb des eigenen Netzwerkes als eher unkritisch betrachteten, haben ausgedient. Als Security-Modell der Zukunft gilt Zero Trust.<\/p>\n<h3>Zero Trust-Ansatz: Sicherheit erh\u00f6hen<\/h3>\n<p>Der Schutz vor Bedrohungen mit gestohlenen Identit\u00e4ten ist f\u00fcr Unternehmen damit von entscheidender Bedeutung. Das Risiko f\u00fcr Datenverlust und auch das Ausma\u00df des Schadens im Falle einer Kompromittierung lassen sich mittels <a href=\"https:\/\/www.psw-group.de\/blog\/zero-trust-kein-blindes-vertrauen\/8335\">Zero-Trust-Ansatz<\/a> massiv verringern.<\/p>\n<p>Das Grundprinzip dabei: Niemand vertraut niemandem &#8211; keiner Person, keinem Standort, keinem Ger\u00e4t und keinem Netzwerk. Stattdessen m\u00fcssen immer die bestehenden Risiken bestimmt werden, ob es interne oder externe Nutzende sind, betriebseigene oder fremde Ger\u00e4te, interne oder externe Netze. Abh\u00e4ngig von diesem Risiko werden Berechtigungen erteilt und Zugriffe gestattet.<\/p>\n<p>Das bedeutet im Umkehrschluss aber auch: Die Digitalen Identit\u00e4ten m\u00fcssen sicher sein, denn sonst kann auch Zero Trust nicht die gew\u00fcnschte standort- und ger\u00e4teunabh\u00e4ngige Sicherheit bringen. Stellen Sie sich zum Beispiel nur einmal vor, ein (vermeintlich) Besch\u00e4ftigter im Homeoffice ruft den Service Desk an und bittet um Hilfe bei dem Zur\u00fccksetzen eines Passwortes. Handelt es sich bei dem Anruf aber um eine Social-Engineering-Attacke und das Passwort wird f\u00fcr einen Angreifer mit gef\u00e4lschter Identit\u00e4t zur\u00fccksetzt, kann er die Identit\u00e4t eines Besch\u00e4ftigten \u00fcbernehmen.<\/p>\n<p>Deshalb ist eine zentrale Verwaltung von Identit\u00e4ten sowie Zugriffsrechten auf verschiedenen Systemen oder Applikationen, aber auch auf R\u00e4ume oder ganze Geb\u00e4ude, elementarer Bestandteil der Sicherheitsstrategie in Unternehmen. Diese zentrale Rechteverwaltung \u00fcbernehmen <a href=\"https:\/\/www.psw-group.de\/blog\/identity-and-access-management\/8405\">Identity and Access Management (IAM)<\/a> Systeme . Sie sind in der Lage, Zugriffsrechte zu erteilen und zu entziehen. Damit Zugriffsrechte \u00fcberhaupt erteilt werden k\u00f6nnen, sind IAMs in der Lage, Nutzende zu authentifizieren und zu autorisieren. Denkbar sind zum Authentifizieren insbesondere Multifaktor-Authentifizierungen, die eine sichere Benutzerverifizierung gew\u00e4hrleisten und Nutzende zweifelsfrei zu identifizieren. Eine M\u00f6glichkeit, die unser Service Desk aus dem Beispiel h\u00e4tte, w\u00e4re dann zum Beispiel, eine Textnachricht mit einem Einmalcode an die mit dem Benutzerkonto verkn\u00fcpfte Mobilfunknummer zu senden.<\/p>\n<h2>Fazit zu digitalen Identit\u00e4ten und der steigenden Gefahr<\/h2>\n<p>Die Angriffsfl\u00e4che, die Unternehmen Hackern bieten, wird immer gr\u00f6\u00dfer. Die zunehmende Digitalisierung und damit auch Cloud-Nutzung f\u00fchrt unweigerlich zu einer h\u00f6heren Anzahl an Interaktionen zwischen Menschen, Applikationen und Prozessen \u2013 und damit auch zu mehr Digitalen Identit\u00e4ten, die Unternehmen nur mit einem umfassenden Identity-Security-Ansatz zuverl\u00e4ssig sichern k\u00f6nnen.<\/p>\n<p>Zero-Trust und Identity and Access Management k\u00f6nnen dabei einen Benutzer oder eine Benutzerin vor dem Verbindungsaufbau zum Netzwerk identifizieren und validieren und so viele potenzielle Sicherheitsl\u00fccken schlie\u00dfen, noch bevor sie entstehen.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzunehmende-cyberattacken-auf-digitale-identitaeten%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzunehmende-cyberattacken-auf-digitale-identitaeten%2F&text=Zunehmende%20Cyberattacken%3A%20Digitale%20Identit%C3%A4ten%20im%20Visier\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzunehmende-cyberattacken-auf-digitale-identitaeten%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzunehmende-cyberattacken-auf-digitale-identitaeten%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Angesichts der verst\u00e4rkten Nutzung von Cloud-Services sowie Remote-Arbeit r\u00fcckt die Digitale Identit\u00e4t zunehmend in das Visier von Cyberkriminellen. Identit\u00e4tsbasierte Angriffe z\u00e4hlen inzwischen sogar zu den gr\u00f6\u00dften Bedrohungen f\u00fcr Unternehmen! In unserem heutigen Blogbeitrag befassen wir uns mit der Herausforderung der Digitalen Identit\u00e4ten f\u00fcr Unternehmen, erkl\u00e4ren, wie sie entstehen, warum sie h\u00f6chsten Schutz bed\u00fcrfen und wie die Sicherheit f\u00fcr Digitale Identit\u00e4ten mit dem Zero-Trust-Ansatz erreicht werden kann. Digitale Identit\u00e4ten: Neue Arbeitswelt, [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":9554,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1037,959,1038,1036,1040,1039],"class_list":["post-9551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-cyberangriffe","tag-cyberattacken","tag-digitale-identitaet","tag-digitale-identitaeten","tag-identitaetsbasierte-angriffe","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=9551"}],"version-history":[{"count":4,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9551\/revisions"}],"predecessor-version":[{"id":9556,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/9551\/revisions\/9556"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/9554"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=9551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=9551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=9551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}