Wie man als CISO und CIO Angriffe früh erkennt

18. Dezember 2025

Einleitung

Digitale Identität war schon immer das Bindeglied, dass die Unternehmens-IT zusammenhält. Doch was digitale Identität eigentlich bedeutet, hat sich über die vergangenen Jahre hinweg grundlegend verändert. Vor 20 Jahren umfasste eine digitale Identität einen Benutzernamen und ein Passwort, beide abgespeichert in einem Verzeichnis irgendwo im Unternehmen. Der Zugriff auf diese Identität war zudem an einen bestimmten Desktop-Computer im Unternehmens-LAN gebunden. Eine solche Identität war statisch, personenzentriert und vorhersehbar.

Dies ist heute nicht mehr der Fall. Identitäten sind nicht mehr nur für Mitarbeiter im Unternehmen, sondern auch für Auftragnehmer, Partner, Maschinen, Bots, APIs, Cloud-Workloads und Software-as-a-Service-Konnektoren (SaaS). Sie sind zudem nicht länger statisch, da sich Berechtigungen je nach Rolle, Projekt oder Integration dynamisch ändern können. Solche Identitäten erstrecken sich über lokale Active Directory-, Azure AD– und AWS IAM-Umgebungen, Okta-Mandanten und Hunderten von SaaS-Anwendungen. Gleichzeitig steigt auch die Anzahl von Machine-to-Machine-Identitäten und SaaS-Integrationen kontinuierlich – mit entsprechend grösserer Angriffsfläche.

Oder anders ausgedrückt: Je mehr Identitäten, desto mehr Angriffsfläche.

IAM: Von Verwaltung zu Verteidigung

Damit hat sich auch IAM grundlegend verändert. Hybrid Cloud, SaaS und Remote-Arbeit haben zu einem Wildwuchs an Identitäten und Konten geführt. Fehlkonfigurationen und Identitäten mit zu vielen unnötigen Rechten sind dann eher die Regel als die Ausnahme. Angreifer wissen das – Identitätsmissbrauch ist oft der einfachste Einstiegspunkt.

Während Sicherheitsverantwortliche zwischen IAM-, Endpoint Detection and Response- (EDR), Security Information and Event Management- (SIEM), Privileged Access Management- (PAM) und Multi-Faktor-Authentifizierungs-Anwendungen hin- und herwechseln müssen, haben Angreifer es hingegen einfacher, denn sie können auf folgendes setzen:

  • Anmeldedaten-Dumping auf kompromittierten Endpunkten
  • MFA-müde Nutzer, die unüberlegt betrügerische Anmeldeversuche durchwinken
  • Laterale Bewegungen im Netzwerk über hybride AD- und Cloud-Konnektoren
  • Living-off-the-Land-Taktiken (LotL), für die legitime Administratoren-Tools missbraucht werden, anstatt Malware zu verbreiten

Die folgenschwersten Sicherheitsverletzungen der vergangenen fünf Jahre waren das Resultat von Identitätsfehlern, Fehlkonfiguration, Nutzern mit zu vielen unnötigen Rechten und vergessenen Konten – all dies konnten Angreifer als Einfallstor nutzen.

Beispiel Snowflake von 2024: Die Gruppe UNC5537 kompromittierte über 160 Kundenumgebungen, häufig ohne MFA, allein mit gestohlenen Zugangsdaten. Millionen personenbezogene Datensätze sowie Milliarden Kommunikationsereignisse wurden offengelegt. Zu den Opfern zählten AT&T, Santander und Ticketmaster, die offengelegten Daten umfassten personenbezogene Daten und rund 50 Milliarden aufgezeichnete Anrufe.

Dementsprechend hat sich die Aufgabe von IAM gewandelt: weg von einem operativen Hilfsmittel zu einer grundlegenden Verteidigungsebene. Heute zählt nicht mehr die Geschwindigkeit beim Onboarding, sondern die Fähigkeit, kompromittierte Konten schnell zu erkennen, Berechtigungen zu begrenzen und Angriffsbewegungen zu verhindern.


Ähnliche Beiträge

  • Angebot für M365-Schulungen

    02. Dezember 2025 M365-Schulung für Admins In diesem zweiteiligen E-Learning-Starterpaket mit über 90 Lektionen und mehr als acht Stunden Videoinhalt wird Junior-Admins gezeigt, wie Microsoft 365 erfolgreich eingerichtet und verwaltet werden kann. Microsoft 365 ist eine umfassende Plattform, die von der E-Mail-Kommunikation bis hin zur Zusammenarbeit im Team reicht und IT-Administratoren vor eine Reihe von Herausforderungen stellt. Administratoren müssen sich mit einer Vielzahl von Diensten…

  • Virenprüfung einer Datei

    04. Dezember 2025 Wer kennt das nicht? Sie bekommen von irgendwo eine Datei, sind sich aber nicht sicher, ob die Datei wirklich sicher ist. Nicht immer funktioniert der lokale Virenscanner zuverlässig, und manche Dateien/Dokumente erhalten Sie auf anderen Wegen, zum Beispiel über USB-Sticks oder über einen Link zu einem Cloud-Dienst wie Dropbox. Wollen Sie bei einer Datei sichergehen, ob sie seriös ist?Suchen Sie einen Virencheck,…

  • Hintergrund: Microsoft erhöht die Preise kräftig

    07. Dezember 2025 Microsoft kündigt Preiserhöhungen für alle M365-Abonnements an. Die neuen Preise gelten ab Juli 2026, Begründung sind neue KI-Features. Microsoft hat eine Preiserhöhung für alle kommerziellen M365-Abonnements angekündigt, die zum 1. Juli 2026 in Kraft tritt. Konkret werden die Listenpreise je nach Produktvariante um knapp 9 bis 25 Prozent angehoben. Am stärksten betroffen ist Microsoft 365 Business Basic mit einer Erhöhung um 25…

  • Cyber-Gefahren 2026 – die grosse Übersicht

    23. Februar 2026 Dieser hervorragende, topaktuelle Artikel stammt von GalaxyWeb Die Cyber-Gefahr 2026: Ransomware-Gangs agieren professioneller denn je. Erfahren Sie, warum die Schweiz im Fokus steht und wie mobile Infostealer via Twint und Deepfakes sogar private Smartphones bedrohen. Das Jahr 2026 markiert einen weiteren Wendepunkt in der Cybersicherheit. Die Industrialisierung der Erpressung hat die DACH-Region fest im Griff. Während Angreifer auf künstliche Intelligenz und automatisierte…

  • USA und CH verstärken Zusammenarbeit

    03. Dezember 2025 Schwachstellenerkennung dank “A-Viper” Das Projekt “A-Viper” soll mithilfe von Binär- und Quellcode-Analyse automatisierte Schwachstellenerkennung vorantreiben. Die Schweiz und die USA starten mit “A-Viper” ein neues Forschungsprojekt zur automatisierten Identifikation und Priorisierung von Softwareschwachstellen in sicherheitskritischen Systemen. Das Vorhaben wird gemeinsam vom Bundesamt für Rüstung (Armasuisse) und dem US Air Force Research Laboratory (AFRL) getragen. Es stützt sich auf das bestehende Rahmenabkommen zwischen…

  • Windows und die ablaufenden SecureBoot-Zertifikate – was nun?

    17. Februar 2026 Microsoft stellt klar: Windows-PCs booten auch nach Juni 2026 weiter. Dennoch droht das Aus für wichtige Sicherheits-Patches im Boot-Prozess. Der Vertrauensanker moderner Windows-Systeme steuert auf ein wichtiges Fristende zu: Im Jahr 2026 laufen zentrale kryptografische Zertifikate ab, die für den Secure-Boot-Prozess essenziell sind. Entgegen anfänglicher Befürchtungen bedeutet dies allerdings nicht, dass betroffene Rechner ab diesem Tag den Dienst verweigern. Systeme ohne aktualisierte Zertifikate werden laut Microsoft weiterhin normal starten und…