140 Millionen durch einen Klick: Vom Angriff zum Zugriff
Ein Mausklick statt Masken, ein Datenleck statt Dynamit: Der digitale Bankraub von heute benötigt keinen Brecheisen mehr – nur Zugangsdaten. Der jüngste Fall eines durch Bestechung erbeuteten Firmenkontos zeigt eindrucksvoll, wie stark sich Cyberangriffe verändert haben – und wie unzureichend viele Sicherheitsstrategien darauf reagieren.

Als ein Angestellter eines IT-Dienstleisters seine Zugangsdaten für weniger als 1.000 Dollar an Cyberkriminelle verkaufte, begann ein Raubzug im Wert von 140 Millionen Dollar. Die Täter mussten keine Firewalls überwinden und keine Systeme kompromittieren. Stattdessen erfolgte der Zugriff über legitime Logins mit aktiven Berechtigungen. Der Überfall fand nicht in der Filiale, sondern im Netz statt – mit einem gültigen Konto statt Waffe.
Noch immer konzentrieren sich viele Schutzmaßnahmen auf Anwendungen, Netzwerke und Endgeräte. Dabei bleiben die eigentlichen Schwachstellen oft unbeachtet: Identitäten und Zugänge, die mit echten Rechten operieren und kaum Verdacht auslösen.
Wenn Einbruch zu aufwendig wird, führt der Weg durch die Tür
Klassische Angriffswege basierten meist auf dem Ausnutzen von Sicherheitslücken in Systemen oder Anwendungen. Natürlich sind meist technisch hochgerüstete Bedrohungsakteure auch heute noch mit solchen Methoden erfolgreich. Aber diese Angriffe werden aufwendiger, risikobehafteter und zunehmend ineffizient, da sie moderne Sicherheitsarchitekturen Angriffe frühzeitig erkennen.
Inzwischen bevorzugen Bedrohungsakteure legitime Benutzerkonten – mit guten Gründen:
- Echte Konten mit realen Rechten bleiben oft unentdeckt.
- Automatisierte Kontenerstellung durch HR-Systeme oder Self-Service-Prozesse erfolgt häufig ohne tiefergehende Prüfung.
- Jedes Konto, ob menschlich oder technisch, bietet eine potenzielle Angriffsfläche.
- Zugangsdaten sind leicht über Phishing, Social Engineering oder Datenlecks zu erlangen.
Ein besonders raffinierter Angriffsvektor: das Einschleusen fiktiver Identitäten über Personalmanagementsysteme. Diese werden automatisch als legitime Nutzer behandelt – inklusive vollständiger Berechtigungen. Auch Konten externer Dienstleister bieten attraktive Einstiegsmöglichkeiten, da deren Nutzung meist nicht streng kontrolliert wird.
Schutzmaßnahmen fokussieren auf die falschen Systeme
Infrastrukturen wie Server oder Webanwendungen sind oft bestens abgesichert. Sie unterliegen regelmäßigen Patches, werden überwacht und durch Sicherheitslösungen wie WAFs geschützt. Auffälligkeiten lassen sich durch Log-Analysen und SIEM-Systeme schnell erkennen.
Identitäts- und Berechtigungsmanagement bleibt dagegen häufig eine Baustelle. Admin-Zugänge bleiben aktiv, obwohl sie längst nicht mehr benötigt werden. Dienstkonten operieren unbeaufsichtigt im Hintergrund. Während der Ausfall eines Servers sofort Alarm auslöst, bleibt ein vergessener Superuser-Zugang oft unbemerkt – und damit offen für Angriffe.
Künstliche Intelligenz als Verstärker – für beide Seiten
Cyberangriffe nutzen längst maschinelle Unterstützung: Künstliche Intelligenz hilft bei der Erstellung realistischer Phishing-Mails, analysiert Nutzerverhalten und tarnt Anomalien effektiv. Klassische Sicherheitsmaßnahmen stoßen hier an ihre Grenzen.
Effektiver Schutz erfordert ebenfalls den Einsatz moderner Technologien. KI-gestützte Systeme sind in der Lage, verdächtige Aktivitäten zu identifizieren, Zugriffsanomalien zu erkennen und Risiken in Echtzeit zu bewerten. Die Verantwortung bleibt menschlich – aber ohne automatisierte Unterstützung ist zeitgemäße Cybersicherheit kaum mehr realisierbar.
Der Weg zu sicherem Identitätsmanagement
Um Risiken wirksam zu minimieren, muss die Kontrolle über digitale Identitäten systematisch gestärkt werden:
- Alle Identitäten müssen vollständig erfasst, kategorisiert und regelmäßig überprüft werden – auch nicht-menschliche.
- Berechtigungen sind auf das notwendige Maß zu beschränken und zeitlich zu begrenzen.
- Der Lebenszyklus jedes Kontos muss klar geregelt sein – von der Erstellung bis zur Löschung.
- Automatisierung darf nicht unkontrolliert erfolgen, sondern benötigt stets integrierte Prüfschritte.
- Künstliche Intelligenz soll als Werkzeug dienen – zur Unterstützung, nicht zur Ersetzung.
- Identitäten müssen als sicherheitskritische Ressourcen behandelt werden – auf Managementebene wie in Fachbereichen.
Sichere Identitäten als Fundament der digitalen Infrastruktur
Angreifer nutzen längst nicht mehr nur Sicherheitslücken – sie agieren mit gültigen Konten und legal wirkenden Berechtigungen. Solange digitale Identitäten nicht als primäre Angriffsfläche verstanden und konsequent gesichert werden, bleibt jede Sicherheitsarchitektur unvollständig.
Identitätsmanagement ist kein technisches Randthema, sondern strategischer Hebel: für Sicherheit, Compliance und digitale Effizienz. Moderne Organisationen benötigen daher eine Sicherheitsstrategie, die den Schutz von Identitäten ins Zentrum rückt – nicht als Reaktion auf Vorfälle, sondern als präventive, geschäftskritische Maßnahme.

Thomas Müller-Martin, Field Strategist DACH bei Omada
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



