Phishing-Angriffe zielen längst nicht mehr nur auf Passwörter, sondern unterwandern gezielt Registrierungs- und Wiederherstellungsprozesse. Der Artikel zeigt, warum fragmentierte Authentifizierungsansätze scheitern – und wie durchgängige, phishing-resistente Mechanismen über den gesamten Nutzerlebenszyklus hinweg zur Pflicht werden.
Die Förderung von Phishing-resistenten Nutzern erhöht die Widerstandsfähigkeit im Bereich der Cybersicherheit, minimiert die Abhängigkeit von reaktiven Maßnahmen und schützt sensible Daten und Abläufe effektiv.
Phishing zählt nach wie vor zu den größten Cybersicherheitsrisiken für Unternehmen. Im vergangenen Jahr wurden, den Recherchen von Kaspersky zufolge, allein in Deutschland rund 34 Millionen Phishing-Angriffe registriert. Ein Problem ist die zunehmende Komplexität der Attacken, ein weiteres die menschliche Komponente, die in der Lage ist, technische Sicherheitsmaßnahmen auszuhebeln. Der zunehmende Einsatz KI-gesteuerter Cyberangriffe hebt die Gefahr durch Phishing auf ein neues Level, denn jetzt knacken die Hacker nicht mehr nur in die Accounts, sondern melden sich ganz gezielt über die Anmelde-, Authentifizierungs- und Wiederherstellungsprozesse der Mitarbeiter ein. Um Phishing-Angriffe tatsächlich zu verhindern, müssen Unternehmen jetzt nicht nur in eine Phishing-resistente Authentifizierung investieren, sondern sich auch darauf konzentrieren, Phishing-resistente Nutzer zu entwickeln.
Die in Unternehmen weit verbreiteten Phishing-Angriffe über Taktiken wie Social-Engineering-Anrufe beim Helpdesk können nicht nur den Benutzerregistrierungsprozess, sondern auch laufende Authentifizierungs- und Kontowiederherstellungsprozesse im Falle eines verlorenen oder gestohlenen Geräts unterwandern. Mit den jüngsten Fortschritten bei passwortlosen - und neuen geräteinternen - Authentifizierungslösungen hat sich die Art und Weise, wie ein Unternehmen den Identitätsnachweis eines Benutzers über seinen gesamten Lebenszyklus hinweg einrichten und verwalten kann, weiterentwickelt, um diesen wachsenden Herausforderungen zu begegnen.
Phishing-resistente Benutzer zu entwickeln ist nicht nur eine reaktive Maßnahme, sondern eine proaktive Unternehmensstrategie, die darauf abzielt, das Angriffsrisiko zu minimieren, indem alle Bedrohungsfaktoren aus dem gesamten Benutzerlebenszyklus eliminiert werden. Die primäre Sicherheitsmaßnahme bestand bislang darin, Phishing zum Zeitpunkt der Authentifizierung zu verhindern. Da Unternehmen jetzt jedoch eine Phishing-resistente Authentifizierung einführen, sind Benutzerkonten in einen hybriden Zustand übergegangen, in dem sowohl Phishing-fähige als auch Phishing-resistente Anmeldeinformationen verfügbar sind.
Dies erfordert, dass die Prozesse für die Ausstellung von Berechtigungsnachweisen, die Registrierung von Geräten und die Anmeldung bei Passkey-Providern auf die gleiche Stufe gestellt wird wie die bereits vorhandenen Authentifizierungskontrollen. Damit Point-in-Time-Authentifizierungsrichtlinien wirksam sind, muss sichergestellt werden, dass die Nutzer in jeder Phase des Kontolebenszyklus über die richtige Art von Authentifikatoren, Berechtigungsnachweisen und Prozessen verfügen.
Da die Nutzer im Laufe des Tages häufig zwischen verschiedenen Plattformen, Geräten sowie zwischen privaten und unternehmenseigenen Anwendungen und Diensten wechseln, sind viele klassische Authentifizierungsverfahren von Natur aus kompromittierbar. Zudem greifen Unternehmen bisweilen zumindest vorübergehend auf Methoden zur Benutzerregistrierung und Kontowiederherstellung zurück, wenn ein Nutzer zum ersten Mal auf Assets zugreift oder wenn sein Gerät verloren geht oder gestohlen wird – ein günstiger Zeitpunkt für einen Phishing-Angriff. Dieser bruchstückhafte Ansatz bei der Authentifizierung erschwert es, Systeme und Daten konsequent zu schützen und Vorschriften einzuhalten.
Herkömmliche Sicherheitsmaßnahmen wie Phishable MFA (SMS, Push-Benachrichtigungen und Einmal-Passcodes) und ein starkes Vertrauen in die Mitarbeiterschulung reichen nicht aus, um raffinierte Phishing-Taktiken abzuwehren, was die Notwendigkeit eines stärkeren Schutzes und einer neuen Denk- bzw. Herangehensweise bei der Verbesserung der Phishing-Resistenz unterstreicht. Aus diesem Grund müssen Unternehmen ihre Nutzer mit einer Authentifizierung ausstatten, die unabhängig vom jeweiligen Geschäftsszenario oder von den verwendeten Plattformen und Geräten ausreichenden Phishing-Schutz bietet.
Die Entwicklung Phishing-resistenter Nutzer in der Praxis
Der einzige wirksame Ansatz, um Phishing zu eliminieren, besteht darin, sicherzustellen, dass jeder Nutzer und jeder Prozess innerhalb des Unternehmens Phishing-resistent wird. Eine sichere Authentifizierung, welche die Nutzer über alle Geräte, Plattformen und Dienste hinweg begleitet, unabhängig davon, wie sie arbeiten, ist eine Notwendigkeit in der heutigen schnelllebigen digitalen Landschaft. Phishing-Resistenz in Registrierungs-, Authentifizierungs- und Wiederherstellungsprozessen ist zwingend erforderlich, um Phishing-resistente Benutzer zu kultivieren – und alles beginnt und endet mit dem Einsatz moderner und hochsicherer Hardware-Sicherheitsschlüssel mit gerätegebundenen Passkeys, wie YubiKeys.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um Phishing-resistente Nutzer zu entwickeln, sind folgende Faktoren entscheidend:
1. Die Ausstattung aller Nutzer mit Phishing-resistenter MFA sowie der Einsatz speziell angefertigter und tragbarer Hardware-Sicherheitsschlüssel als primäre Authentifikatoren für maximale Sicherheit.
2. Die Einführung Phishing-resistenter Verfahren zur Kontoregistrierungs- und Benutzerwiederherstellung unter Verwendung von Hardwaresicherheitsschlüsseln.
3. Der Einsatz von technologiegesteuerten Lösungen, die den Schulungsaufwand für die Nutzer minimieren und gleichzeitig die Grundsätze und Vorteile einer Phishing-resistenten MFA sowohl für Unternehmen als auch für Privatanwender vermitteln.
Durch die Förderung von Phishing-resistenten Nutzern, die auf der Grundlage von Hardwaresicherheitsschlüsseln mit höchstem Sicherheitsstandard im gesamten Unternehmen aufgebaut ist, erhöht die Widerstandsfähigkeit im Bereich der Cybersicherheit, minimiert die Abhängigkeit von reaktiven Maßnahmen und schützt sensible Daten und Abläufe effektiv. Der Grundstein für den Aufbau einer solchen Widerstandsfähigkeit liegt in der Förderung einer Kultur von Phishing-resistenten Benutzern, mit Hardware-Sicherheitsschlüsseln als Basis.
Über den Autor: Alexander Koch ist VP Sales EMEA bei Yubico.