Nicht-menschliche Identitäten brauchen einen Kill Switch Warum Cyber-Resilienz 2026 die neue Cyber-Recovery wird

Ein Gastbeitrag von Thomas Joos 5 min Lesedauer

Anbieter zum Thema

Cyber-Resilienz beschreibt 2026 nicht mehr Wiederanlauf und Recovery, sondern die Fähigkeit, unter laufendem Angriff handlungsfähig zu bleiben. Doch verwaiste Bot-Konten und unkontrollierte Lieferanten-Zugänge untergraben genau diese Handlungsfähigkeit. Wer Identitäten jetzt nicht kontrolliert, verliert die Steuerung über kritische Systeme.

Cyber-Resilienz 2026 bedeutet Handlungsfähigkeit unter laufendem Angriff, aber unkontrollierte Identitäten untergraben genau diese Fähigkeit und machen Systeme unsteuerbar.(Bild: ©  AminaDesign - stock.adobe.com)
Cyber-Resilienz 2026 bedeutet Handlungsfähigkeit unter laufendem Angriff, aber unkontrollierte Identitäten untergraben genau diese Fähigkeit und machen Systeme unsteuerbar.
(Bild: © AminaDesign - stock.adobe.com)

Die Diskussion um Cyber-Resilienz verlagert sich spürbar weg von Notfallhandbüchern und Wiederanlaufzeiten hin zu strukturellen Fragen der Steuerbarkeit. Identitäten, Berechtigungen und Vertrauensbeziehungen bestimmen zunehmend, ob Unternehmen unter Angriff handlungsfähig bleiben oder in Abhängigkeiten erstarren. Prognosen von One Identity beschreiben Resilienz nicht mehr als Reaktion auf den Schadensfall, sondern als messbare Eigenschaft der täglichen Sicherheitsarchitektur. Im Mittelpunkt stehen dabei Lieferketten, nicht-menschliche Identitäten und externe Authentifizierungsmodelle, die operative Stabilität entweder absichern oder systematisch untergraben.

Lieferketten als identitätsbasierte Angriffsfläche

Stuart Sharp, VP of Product Strategy bei One Identity, beschreibt den grundlegenden Wandel mit der Aussage „Aus Vertrauen ist gut, Kontrolle ist besser wird Beweisen und kontinuierlich durchsetzen“. In seiner Position verantwortet Sharp die strategische Ausrichtung der Produktentwicklung im Bereich Identity Security und analysiert regulatorische sowie operative Anforderungen an Unternehmen. Seine Prognose basiert auf der Beobachtung, dass Angriffe zunehmend nicht mehr einzelne Systeme adressieren, sondern gezielt Vertrauensbeziehungen zwischen Organisationen ausnutzen. Lieferanten, Dienstleister und technische Partner erhalten Zugriffe auf interne Systeme, Schnittstellen oder Datenbestände, die über Jahre gewachsen sind und selten vollständig überprüft werden.

Die Gefahr für Unternehmen liegt in der fehlenden Transparenz dieser Zugriffsbeziehungen. Berechtigungen bleiben dauerhaft bestehen, Delegationen werden informell weitergegeben und Kontrollen beschränken sich häufig auf periodische Selbstauskünfte. Angreifer nutzen diese Strukturen gezielt aus, da sie geringere technische Hürden bieten als klassische Exploits. Regulatorische Vorgaben wie NIS2, DORA und der EU Cyber Resilience Act reagieren darauf mit der Forderung nach kontinuierlicher Überwachung und jederzeitiger Nachweisbarkeit. Unternehmen, die Zugriffe nicht granular dokumentieren und technisch erzwingen, geraten unter erheblichen Druck. Resilienz entwickelt sich damit von einer organisatorischen Disziplin zu einer identitätsbasierten Kontrollaufgabe.

Sharp prognostiziert die Einführung eines zusätzlichen Kontroll-Layers zwischen Unternehmen und ihren Anbietern. Dieser identitätsbasierte Layer erzwingt zeitlich begrenzte Berechtigungen, dokumentiert Delegations- und Besitzketten und erzeugt belastbare Audit-Trails. Die Bewertung von Sicherheitsorganisationen verschiebt sich dadurch. Nicht mehr das Vorhandensein von Richtlinien entscheidet, sondern die Fähigkeit, Risiken durch Dritte messbar zu begrenzen und jederzeit belegen zu können.

Nicht-menschliche Identitäten als strukturelles Risiko

Robert Kraczek, Global Strategist bei One Identity, richtet den Fokus auf die anhaltende Krise nicht-menschlicher Identitäten. In seiner Rolle analysiert er globale Bedrohungstrends im Kontext von Automatisierung, Cloud-Nutzung und agentenbasierten Architekturen. Kraczek weist darauf hin, dass Bots, Dienstkonten und Maschinen-Agenten menschliche Nutzer um ein Vielfaches übersteigen. Viele dieser Identitäten behalten Berechtigungen weit über ihren ursprünglichen Zweck hinaus und entziehen sich einer systematischen Verwaltung.

Kraczek beschreibt diese Entwicklung mit der Aussage „Die Krise der nicht-menschlichen Identitäten wird andauern und braucht einen Kill Switch“. Die Gefahr für Unternehmen liegt in der fehlenden Abschaltbarkeit. Verwaiste oder falsch konfigurierte Maschinenkonten bieten dauerhafte Einstiegspunkte für Angriffe. Da sie häufig als technisch notwendig betrachtet werden, unterliegen sie seltener Überprüfungen oder Rezertifizierungen. Im Ernstfall fehlen belastbare Informationen darüber, wer eine solche Identität erstellt hat, welchen Zweck sie erfüllt und ob sie noch benötigt wird.

Kraczek fordert deshalb eine konsequente Abbildung von Besitz- und Verantwortlichkeitsketten. Nicht-menschliche Identitäten müssen einer verantwortlichen Person oder einem System zugeordnet bleiben. Zusätzlich gewinnen zeitlich begrenzte Lebenszyklen an Bedeutung. Agenten erhalten eine klar definierte Aufgabe und werden nach deren Abschluss automatisch deaktiviert. Ohne diese Mechanismen verlieren Unternehmen die Fähigkeit, Vorfälle aufzuklären, Risiken einzugrenzen und regulatorischen Anforderungen zu genügen. Resilienz scheitert dann nicht an der Technik, sondern an fehlender Steuerbarkeit.

Externe Identitäten und der Verlust impliziten Vertrauens

Stuart Sharp ergänzt die Resilienz-Prognosen mit der Aussage „Bring your own ID wird vom Privileg zur Regel“. Mit der Einführung digitaler Identity Wallets im Rahmen von eIDAS 2.0 erhalten staatlich geprüfte Identitäten Zugang zu öffentlichen und privaten Diensten. Unternehmen müssen künftig Authentifizierungsfaktoren akzeptieren, die sie selbst nicht ausstellen oder kontrollieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Gefahr liegt in der Vermischung von Authentifizierung und Autorisierung. Eine verifizierte Identität bestätigt lediglich, wer eine Person ist, nicht jedoch, welche Rechte sie in einem konkreten Unternehmenskontext besitzen darf. Organisationen, die externe Identitäten ohne konsequente interne Berechtigungssteuerung integrieren, riskieren unkontrollierte Zugriffe auf kritische Ressourcen. Resilienz erfordert daher eine strikte Trennung dieser Ebenen. Externe Identitäten dienen der Verifikation, interne Richtlinien regeln den Zugriff. Ohne diese Trennung entsteht ein trügerisches Sicherheitsgefühl, das im Angriffsfall zu weitreichenden Schäden führt.

Resilienz statt Recovery als operative Anforderung

Abschließend beschreibt Stuart Sharp den Paradigmenwechsel mit der Prognose „Cyber-Resilienz wird die neue Cyber-Recovery“. Großflächige Ausfälle und koordinierte Angriffe haben gezeigt, dass viele Resilienzpläne in der Praxis nicht greifen. Der Fokus auf Wiederherstellung nach einem Vorfall reicht nicht mehr aus. Unternehmen müssen in der Lage sein, auch während eines laufenden Angriffs betriebsfähig zu bleiben, Identitäten zu kontrollieren und Vertrauen wiederherzustellen.

Die Gefahren für Unternehmen liegen in unzureichend getesteten Isolationskonzepten, fehlender Zugriffskontrolle auf Backups und kompromittierten Verzeichnisdiensten. Backups bleiben notwendig, verlieren jedoch ihre Schutzwirkung, wenn sie selbst nicht ausreichend abgesichert sind. Resilienz bedeutet, kritische Prozesse fortzuführen, auch wenn Teile der Infrastruktur eingeschränkt oder kompromittiert sind. Vertrauen entwickelt sich dabei zu einer zentralen Währung gegenüber Kunden, Partnern und Aufsichtsbehörden.

Gihan Munasinghe, CTO bei One Identity, ordnet diese Entwicklungen mit der Aussage "Die Basics schlagen zurück" ein. In seiner Funktion verantwortet er die technische Gesamtarchitektur sicherheitsrelevanter Plattformen. Munasinghe weist darauf hin, dass viele Sicherheitsvorfälle weiterhin auf vernachlässigte Grundlagen zurückzuführen sind. Fehlende MFA, unzureichendes Patch-Management und mangelhafte Rollentrennung untergraben selbst komplexe Sicherheitskonzepte. Die steigende Komplexität durch Automatisierung und externe Identitäten verstärkt diese Risiken zusätzlich.

Die Resilienz-Prognosen für 2026 zeigen Identitäten als zentrales Steuerungselement für operative Stabilität. Lieferketten, nicht-menschliche Identitäten und externe Verifikations­mechanismen erhöhen die Angriffsfläche erheblich. Unternehmen, die diese Ebenen nicht integrieren und technisch kontrollieren, riskieren nachhaltige Ausfälle, regulatorische Sanktionen und den Verlust von Vertrauen.

(ID:50709074)