Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rückt die Identität zunehmend in das Visier von Cyberangreifern. Mittlerweile zählen identitätsbasierte Angriffe zu den größten Bedrohungen für Unternehmen und lassen sich laut des jüngsten Global Threat Report von CrowdStrike in fast 80 Prozent aller Cyberangriffe beobachten.
Cyberkriminelle sind heute unglaublich geschickt darin, gestohlene Zugangsdaten zu erlangen und zu missbrauchen.
(Bild: oz - stock.adobe.com)
Cloud-basierte Dienste sind heute ein wichtiger Bestandteil vieler Geschäftsprozesse und erleichtern den Austausch von Dateien und die Zusammenarbeit, insbesondere in Zeiten von Hybrid Work. Genau diese Dienste werden jedoch zunehmend von Cyber-Akteuren für Netzwerkoperationen missbraucht - ein Trend, der sich in absehbarer Zukunft fortsetzen dürfte, da immer mehr Unternehmen hybride Arbeitsumgebungen anstreben. Einer der häufigsten Angriffsvektoren auf Cloud-Umgebungen ist der Identitätsdiebstahl. Denn die Zunahme des hybriden Arbeitens bedeutet, dass viele Mitarbeiter nicht in einem Büro arbeiten, sondern sich stattdessen über kollaborative Anwendungen, VPNs und andere Dienste aus der Ferne verbinden - unter Verwendung eines Benutzernamens und Passworts. Um an die begehrten Informationen zu gelangen, hosten die kriminellen Akteure gefälschte Authentifizierungsseiten, um legitime Authentifizierungsdaten für Cloud-Dienste wie Microsoft Office 365 (O365), Okta oder Online-Webmail-Konten zu sammeln. Mit diesen versuchen die Täter später dann auf die Konten der Opfer zuzugreifen. Aber nicht nur die Konten der Opfer sind dabei von Interesse. Auch der Zugriff auf in der Cloud gehostete E-Mail- oder Filehosting-Dienste können den Tätern bei ihren Spionage- und Diebstahlaktivitäten helfen.
Ernste Gefahr - auch große Namen im Visier
Heutige Angreifer sind unglaublich geschickt darin, gestohlene Zugangsdaten zu erlangen und zu missbrauchen. Dabei schrecken sie auch nicht vor großen Cloud-Diensten zurück. So beobachtete CrowdStrike beispielsweise im April 2021, dass die in der Türkei ansässige Hackergruppe COSMIC WOLF es auf Opferdaten abgesehen hatte, die in der Cloud-Umgebung von Amazon Web Services (AWS) gespeichert waren. Den Angreifern gelang es, mit gestohlenen Benutzernamen und Passwörtern in die AWS-Cloud-Umgebung einzudringen, wodurch die Angreifer auch über die erforderlichen Berechtigungen zur Nutzung von Kommandozeilen verfügten. Das bedeutet, dass sie in der Lage waren, die Sicherheitseinstellungen so zu ändern, dass ein direkter Secure Shell Protocol (SSH)-Zugang zu AWS von ihrer eigenen Infrastruktur aus möglich war, wodurch der Datendiebstahl ermöglicht wurde.
Eine weitere staatliche Akteursgruppe, für die das Sammeln von Zugangsdaten eine wichtige Rolle spielt, ist FANCY BEAR - nach Einschätzung westlicher Geheimdienste eine Einheit des russischen Militärgeheimdienstes GRU. Sie nutzen Credential Harvesting, um an Informationen zu gelangen und sich primären Zugang zu Zielorganisationen oder -personen zu verschaffen. Zu Beginn ihrer operativen Laufbahn nutze FANCY BEAR vor allem Spear-Phishing-E-Mails, die bösartige Dokumente oder Links enthielten, um Anmeldedaten abzugreifen. Nachdem jedoch zahlreiche Operationen aufgedeckt wurden, hat FANCY BEAR seine operative Vorgehensweise überarbeitet und den Einsatz von Malware zurückgefahren. Angesichts des Trends, dass öffentliche und private Einrichtungen zunehmend Teile ihrer internen Infrastruktur (z. B. E-Mail, interne Chats oder Identitäts- und Geräteverwaltungsdienste) über Cloud-Dienste hosten, hat der Angreifer im Jahr 2021 eine Reihe von Cloud-basierten E-Mail-Providern mit einer Vielzahl von Datenerfassungsmethoden ins Visier genommen. Dazu gehören beispielsweise Enterprise-Dienste wie Microsoft 365 oder GSuite, aber auch Webmail-Dienste, die eher von Privatpersonen genutzt werden. Die Operationen von FANCY BEAR zum Sammeln von Anmeldedaten wurden im Laufe der Jahre immer weiter perfektioniert, wobei sie ein gleichbleibend hohes Volumen und Tempo aufweisen.
Cloud-Services ziehen auch Kriminelle an
Aber nicht nur staatliche Akteure nutzen identitätsbasierte Angriffe, um an ihre Ziele zu gelangen. Auch eCrime-Akteure setzen auf den Identitätsklau als Angriffsvektor. Dies wird im Zusammenhang mit Ransomware-Kampagnen immer problematischer. Unternehmen müssen daher ihre Verteidigungsmaßnahmen anpassen, um den Angreifern einen Schritt voraus zu sein. Denn ein Angreifer mit gültigen Anmeldeinformationen ist für viele IT-Abteilungen ohne Zero Trust-Richtlinien unglaublich schwer von normalen, alltäglichen, autorisierten Aktivitäten unterscheidbar und verschafft Angreifern damit wertvolle Zeit, unbemerkt das eigentliche Ziel ihres Angriffes auszukundschaften. Darüber hinaus kann es überraschend schwierig sein, den Eindringling zu stoppen, sobald die Verteidiger einen laufenden Angriff erkannt haben, insbesondere bei Angriffen, die von nicht verwalteten Hosts ausgehen. Ein verwaltetes System kann in wenigen Minuten vom Netzwerk abgeschottet werden. Dagegen kann es Stunden dauern, bis der Missbrauch gestohlener Anmeldedaten auf einem System gestoppt wird, das sich außerhalb der Kontrolle des Sicherheitsteams befindet, da die Anfrage in den meisten Unternehmen den Weg durch verschiedene IT-Silos nehmen muss.
Cloud-Infrastruktur widerstandsfähiger machen
Der Schutz vor Bedrohungen mit gestohlenen Identitäten ist für Unternehmen heutzutage von entscheidender Bedeutung. Aber Technologie allein ist kein Allheilmittel, um Angriffe zu stoppen. Anspruchsvolle Angriffe erfordern eine Mischung aus Technologie und menschlichem Fachwissen, um eine wirksame Verteidigung aufzubauen, die sicherstellt, dass die Abwehrmechanismen stets auf dem neuesten Stand sind und eine Reaktion auf Bedrohungen innerhalb von Minuten erfolgen kann. Unternehmen müssen jedes Element, vom Endpunkt über die Cloud bis hin zum Netzwerk, sicherheitstechnisch überdenken – und zwar basierend auf Zero Trust.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Jörg Schauff ist Manager, Strategic Threat Advisory Group (EMEA) bei CrowdStrike.