Über 90 Prozent der Ransomware-Angriffe zielen auf das Active Directory, aber die meisten Backups enthalten bereits kompromittierte Objekte oder veraltete Strukturen. Microsofts 29-Schritte-Wiederherstellung überfordert Teams unter Zeitdruck, manuelle Prozesse führen zu Fehlern und schaffen Einfallstore für erneute Angriffe. Es braucht forensische Analyse in isolierten Umgebungen, Validierung sauberer Backups und Automatisierung. Prävention allein reicht nicht mehr.
Über 90 Prozent der Ransomware-Angriffe treffen das Active Directory, aber klassische Backups und manuelle Recovery scheitern meist unter Zeitdruck und Komplexität.
Wenn Angreifer das Active Directory (AD) kompromittieren, sind die meisten Unternehmen handlungsunfähig. Als Rückgrat für Authentifizierung, Zugriff und Identitätsverwaltung ist es eines der attraktivsten Angriffsziele überhaupt. Dennoch ist kaum ein Unternehmen wirklich in der Lage, einen kompromittierten AD-Forest schnell und sicher wiederherzustellen.
Das Active Directory ist für Mitarbeitende meistens unsichtbar, dennoch ist es geschäftskritisch, denn es verwaltet Identitäten, Berechtigungen und Zugriffe. Damit bildet es die Grundlage für nahezu alle Geschäftsprozesse, von der Anmeldung am Rechner bis zur Cloud-Anwendung.
Doch aufgrund dieser zentralen Rolle ist das AD ein bevorzugtes Ziel moderner Cyberangriffe. In über 90 Prozent der untersuchten Ransomware-Vorfälle war das AD betroffen, so eine Untersuchung des Cyber Event Response Teams (CERT) von Cohesity. Wer es kontrolliert, hat in der Regel auch die Infrastruktur im Griff, vom E-Mail-Server bis zu den Produktionssystemen.
Ein kompromittiertes AD bedeutet unbegrenzten Zugriff auf Systeme und Daten. Dies ermöglicht die Ausbreitung von Malware über Gruppenrichtlinien, die unbemerkte Manipulation von Berechtigungen und im schlimmsten Fall den vollständigen Stillstand des gesamten Betriebs.
Viele IT-Teams verlassen sich auf klassische Backup-Mechanismen und gehen davon aus, dass sich das AD im Ernstfall einfach aus einer Sicherung zurückspielen lässt. Das ist jedoch eine gefährliche Illusion. Denn es ist kein statisches System, sondern ein komplexes, dynamisches Konstrukt mit zahllosen Abhängigkeiten. Die Wiederherstellung ist ein hochsensibler Prozess mit vielen manuellen Schritten und nicht ein einfacher Restore-Vorgang.
Bereits ein einziger Fehler, beispielsweise eine vergessene Metadatenbereinigung oder ein nicht isolierter Domain Controller, kann dazu führen, dass kompromittierte Objekte, Konten oder Richtlinien erneut in das System gelangen. Microsoft selbst listet 29 Schritte auf, um den AD-Forest nach einer Kompromittierung wieder online zu bringen. Im Ernstfall, unter Zeitdruck und mit einem verunsicherten Team, lässt sich das nur sehr schwer fehlerfrei bewältigen, insbesondere da dieses Vorgehen im Normalbetrieb keine Anwendung findet.
Klassische Backups versagen
Darüber hinaus erweist sich die Vorstellung, ein Backup des Active Directory sei automatisch unversehrt, in der Praxis immer wieder als gefährliche Fehleinschätzung. Denn tatsächlich enthalten viele Sicherungen bereits kompromittierte Daten, weil ein Angriff unbemerkt geblieben ist. Zudem verändert sich das AD ständig. So werden in großen Umgebungen täglich Tausende von Objekten aktualisiert. Ein Backup, das wenige Tage alt ist, kann also bereits veraltet oder inkonsistent sein. Wird es trotzdem eingespielt, drohen Datenverlust oder sogar eine Reinfektion durch Schadsoftware sowie persistente Zugriffspfade.
Außerdem sind klassische Backup-Systeme meist nicht für AD-spezifische Anforderungen konzipiert. Vertrauensstellungen, Forest-Strukturen und Replikationsmechanismen lassen sich nicht wie Datenbanken einfach wiederherstellen. Der Versuch, das AD mit Standardwerkzeugen zu rekonstruieren, endet daher oft in einer instabilen oder unsicheren Umgebung.
Fällt das AD aus, steht das Unternehmen still. Während Angreifer ihre Attacke oft über Wochen oder Monate vorbereitet haben, bleibt dem IT-Team nur ein sehr kurzes Zeitfenster, um auf den Angriff zu reagieren.
So muss die Wiederherstellung unter enormem Druck erfolgen: Systeme sind zu isolieren, um eine weitere Ausbreitung des Angriffs zu verhindern. Gleichzeitig gilt es, die vorhandenen Backups auf ihre Integrität zu prüfen, kompromittierte Konten zu identifizieren und sämtliche Konfigurationen sorgfältig auf Manipulationen zu untersuchen.
Zudem fehlen in vielen Organisationen geübte Prozesse. Denn kaum ein Unternehmen führt regelmäßige Übungen zur AD-Wiederherstellung oder Cyber-Response-Drills durch. Daher sind die Zuständigkeiten oft unklar, wodurch Verzögerungen oder auch Fehlentscheidungen entstehen können. Häufig geht dadurch wertvolle Zeit verloren, während Authentifizierung und Zugriff weiterhin blockiert bleiben.
Identitätsresilienz statt reiner Prävention
Viele Sicherheitsstrategien konzentrieren sich heute auf Prävention: mit Firewalls, Endpoint-Protection, Zero Trust oder MFA. Doch Resilienz bedeutet, auch nach einem erfolgreichen Angriff schnell wieder arbeitsfähig zu sein, insbesondere beim Identitätssystem.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Echte Identitätsresilienz umfasst daher drei zentrale Elemente:
Forensische Analyse: Zunächst muss man verstehen, wie der Angriff erfolgt ist, welche Konten betroffen sind und welche Änderungen vorgenommen wurden.
Sichere Wiederherstellung: Nur validierte, saubere Backups dürfen verwendet werden, idealerweise in einer isolierten Umgebung.
Automatisierung: Manuelle Prozesse sind zu fehleranfällig. Automatisierte Orchestrierung verkürzt Wiederherstellungszeiten und reduziert Risiken.
Diese Kombination aus Transparenz, Integrität und Automatisierung ist der Schlüssel, um ein kompromittiertes AD kontrolliert und sicher zurückzubringen.
Automatisierte AD-Recovery
Moderne Lösungen integrieren Backup, Forensik und Orchestrierung zu einem geschlossenen Sicherheits- und Wiederherstellungsprozess. Durch die Kombination von beispielsweise Cohesity und Semperis lässt sich ein kompromittiertes Active Directory zunächst in einer isolierten Umgebung analysieren. Die Lösung erkennt Manipulationen, prüft Backups auf Schadcode und orchestriert anschließend eine automatisierte, saubere Wiederherstellung. Dabei werden kompromittierte Objekte ausgeschlossen, Berechtigungen und Richtlinien validiert und der Wiederherstellungsprozess dokumentiert und geprüft.
Das Ergebnis ist ein nachweislich sauberer AD-Zustand und eine signifikant verkürzte Recovery Time Objective (RTO). Dabei ersetzt Automatisierung nicht den Menschen, aber sie verhindert viele Fehler, die in Stresssituationen unvermeidlich sind.
Das Active Directory gehört zu den am häufigsten angegriffenen und zugleich kritischsten Komponenten der IT-Infrastruktur. Ein Angriff ist fast immer gleichbedeutend mit einem vollständigen Stillstand des Unternehmens. Wer Cyberresilienz ernst nimmt, darf sich nicht allein auf Prävention verlassen. Die Fähigkeit, das AD sicher, automatisiert und nachvollziehbar wiederherzustellen, ist mittlerweile die Basis moderner IT-Sicherheit. Nur wer sein Identitätssystem schnell und sauber reaktivieren kann, schützt nicht nur seine Infrastruktur, sondern auch die eigene Handlungsfähigkeit in der Krise.
Über den Autor: Christoph Linden ist Field Technical Director bei Cohesity.