Home » News » Cybersecurity » Wie Identitäten Ransomware Tür und Tor öffnen

Ein Login genügt:: Wie Identitäten Ransomware Tür und Tor öffnen

Ein einziger kompromittierter Zugang reicht heute aus, um ganze Unternehmen lahmzulegen. Aktuelle Ransomware-Angriffe zeigen, dass nicht Exploits das größte Risiko sind, sondern unkontrollierte Identitäten und fehlende Transparenz.

2 Min. Lesezeit
RANSOMWARE auf blauem Hintergrund mit Schloss
Foto: ©AdobeStock/jijomathai

Die schwerwiegendsten Ransomware-Angriffe der vergangenen Monate folgen einem klaren Muster: Angreifer benötigen keine hochkomplexen Schwachstellen mehr. Stattdessen nutzen sie gestohlene Anmeldedaten, oft aus Infostealer-Malware oder durch Social Engineering erbeutet.

Wenn Zugangsdaten zur Angriffswaffe werden

Ein prominentes Beispiel ist der Angriff auf Jaguar Land Rover im September 2025. Über kompromittierte Zugangsdaten eines Drittanbieters verschafften sich die Täter Zugriff auf interne Systeme. Mit gültigen Konten bewegten sie sich unauffällig durch die Infrastruktur, bevor sie die Schadsoftware verteilten. Die Folgen waren gravierend: nahezu vier Wochen Produktionsausfall, Milliardenkosten und massive Auswirkungen entlang der Lieferkette.

Ein ähnliches Szenario spielte sich bei Marks and Spencer ab. Dort genügte ein erfolgreicher Social-Engineering-Angriff auf einen IT-Service-Desk, um eine Passwortzurücksetzung zu erwirken. Innerhalb weniger Stunden hatten die Angreifer umfassenden Zugriff. Der Schaden: wochenlange Ausfälle im Onlinegeschäft und erhebliche finanzielle Verluste.

Diese Fälle sind Exemplarisch: Laut Verizon Data Breach Investigations Report 2025 ist der Missbrauch von Zugangsdaten weiterhin einer der dominierenden Angriffsvektoren und verantwortlich für 21 Prozent aller Sicherheitsvorfälle. Die Beteiligung Dritter an solchen Vorfällen ist im Jahresvergleich von 15 auf 30 Prozent gestiegen.

Unsichtbare Risiken durch nicht-menschliche Identitäten

Während sich Sicherheitsstrategien häufig auf menschliche Nutzer konzentrieren, bleiben nicht-menschliche Identitäten oft unbeachtet. Dazu zählen Dienstkonten, automatisierte Prozesse und Synchronisierungskonten zwischen Systemen.

Ein Beispiel liefert die Ransomware-Gruppe Storm-0501. Nach dem initialen Zugriff entdeckten die Angreifer ein Dienstkonto mit umfassenden Administratorrechten in einer hybriden Umgebung. Dieses Konto war weder einer verantwortlichen Person zugeordnet noch durch Multi-Faktor-Authentifizierung geschützt. Die Täter nutzten legitime Verwaltungswerkzeuge, um Daten zu exfiltrieren und die Cloud-Infrastruktur systematisch zu zerstören.

Solche Konten sind besonders kritisch, da sie oft dauerhaft aktiv, hoch privilegiert und kaum überwacht sind. Sie bieten Angreifern ideale Bedingungen für eine unbemerkte Ausbreitung.

Fehlende Transparenz als strukturelles Problem

Ein zentrales Problem liegt in der mangelnden Übersicht über vergebene Zugriffsrechte. In gewachsenen IT-Landschaften sammeln sich Berechtigungen über Jahre hinweg an. Rollenwechsel, Projektarbeit und parallele Systeme führen dazu, dass Nutzerkonten mehr Rechte besitzen als notwendig.

Im Ernstfall erschwert diese Intransparenz jede Reaktion. Unternehmen können nicht schnell beurteilen, welche Systeme betroffen sind und wie weit sich ein Angriff ausgebreitet hat. Im Fall von Jaguar Land Rover führte genau diese Unsicherheit dazu, dass komplette Systeme vorsorglich abgeschaltet werden mussten. Die entscheidende Frage bleibt oft unbeantwortet: Wer hat Zugriff auf welche Ressourcen?

Identity Governance als Schlüssel zur Prävention

Moderne Sicherheitskonzepte setzen daher bei der Verwaltung von Identitäten an. Identity Governance schafft eine zentrale Sicht auf alle Nutzer, Systeme und Berechtigungen. Sie integriert Daten aus Verzeichnissen, Cloud-Plattformen und Anwendungen und ermöglicht eine konsistente Kontrolle. Wesentliche Maßnahmen sind:

  • Automatisiertes Lebenszyklusmanagement, das verwaiste Konten zeitnah deaktiviert
  • Regelmäßige Zugriffszertifizierungen zur Überprüfung bestehender Rechte
  • Erkennung risikoreicher Berechtigungskombinationen
  • vStrikte Kontrolle von Drittanbieter-Zugängen mit zeitlicher Begrenzung

  • Governance auch für nicht-menschliche Identitäten inklusive klarer Verantwortlichkeiten

Diese Ansätze reduzieren nicht nur die Angriffsfläche, sondern erhöhen auch die Reaktionsgeschwindigkeit im Ernstfall.

Weniger Angriffsfläche, geringerer Schaden

Die zentrale Erkenntnis ist eindeutig: Identitäten sind das neue Einfallstor für Angriffe. Je besser Unternehmen ihre Zugriffsrechte kontrollieren, desto geringer ist das Risiko einer Eskalation.

Selbst wenn Zugangsdaten kompromittiert werden, bleibt der Schaden begrenzt, wenn Privilegien minimal gehalten und Bewegungen im Netzwerk eingeschränkt sind. Gleichzeitig ermöglicht eine transparente Identitätsstruktur eine schnelle und gezielte Reaktion.

Ransomware wird nicht verschwinden. Doch Unternehmen, die ihre Identitäten konsequent absichern, entscheiden selbst, ob ein Angriff zur Krise oder zu einem beherrschbaren Sicherheitsvorfall wird.

Thomas Müller-Martin, Field Strategist DACH bei Omada Identity
Foto: Omada Identity

Thomas Müller-Martin, Field Strategist DACH bei Omada Identity

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Flagge des Iran aus Binärcode

APT35 kartografierte Ziele vor Angriffen im Voraus

Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...

Das Wort Zero-Day Exploit in rot umgeben von Binärcode

Zero Day in TrueConf: Angriff trifft Behörden über Updates

Eine neu entdeckte Schwachstelle im Videokonferenz-Tool TrueConf zeigt eine gefährliche Entwicklung: Angreifer nutzen nicht mehr nur klassische Einfallstore, sondern kapern vertrau...

Cybersicherheitswarnung auf Laptop-Bildschirm mit tippenden Händen in dunkelroter Umgebung

Supply-Chain-Angriff trifft Millionen Axios-Nutzer

Ein manipuliertes Update der populären JavaScript-Bibliothek Axios hat eine groß angelegte Supply-Chain-Attacke ausgelöst. Angreifer mit mutmaßlichem Nordkorea-Bezug schleusten Sch...