Ransomware im Visier Identitäten im Fadenkreuz

Ein Gastbeitrag von Stephan Schweizer 4 min Lesedauer

Anbieter zum Thema

Ransomware-Angriffe beginnen heute nicht mehr mit Zero-Day-Exploits, sondern mit etwas viel Profanerem: einem kompromittierten Login. Wer seine digitale Identitätsverwaltung nicht im Griff hat, lässt Cyberkriminellen die Tür offen. Wie CIAM und Zero-Trust-Konzepte helfen, die größte Schwachstelle zu schließen: den Zugang.

Ransomware trifft selten aus heiterem Himmel. Fast immer beginnt der Angriff mit einer kompromittierten Identität.(Bild: ©  Tomasz Zajda - stock.adobe.com)
Ransomware trifft selten aus heiterem Himmel. Fast immer beginnt der Angriff mit einer kompromittierten Identität.
(Bild: © Tomasz Zajda - stock.adobe.com)

Ransomware-Gruppen agieren heute mit hoher Professionalität, strategischem Vorgehen und wachsender krimineller Infrastruktur. Auffällig dabei: Der Einstieg gelingt erschreckend oft auf altbekanntem Weg – über kompromittierte Zugangsdaten. Ob durch Phishing, gestohlene Tokens oder unzureichend verwaltete Drittzugänge – die Identität ist längst zur primären Angriffsfläche geworden. Und wer sie nicht konsequent schützt, öffnet die Tür für Erpressung, Spionage und Datenverlust.

Gerade in verteilten IT-Landschaften, in denen Cloud-Dienste, hybride Workflows und externe Partnerzugriffe zusammenkommen, reicht ein einziger schwacher Punkt. Ein übersehener Account, ein unsicherer Zugriff – und der Angreifer ist drin. Die Zeit zwischen Erstzugriff und Verschlüsselung wird immer kürzer. Wer hier nicht aktiv vorbeugt, riskiert den Kontrollverlust.

Zero Trust: Warum Vertrauen keine Lösung mehr ist

Zero Trust ist längst kein theoretisches Konzept mehr, sondern ein pragmatischer Imperativ in einer IT-Welt ohne feste Grenzen. Klassische Sicherheitsperimeter greifen nicht mehr, wenn Anwendungen, Daten und Nutzer sich über hybride Architekturen verteilen. Der neue Perimeter heißt Identität – und er muss kontinuierlich geschützt werden. Zero Trust verfolgt deshalb einen radikal anderen Ansatz: Jeder Zugriff, ob von Mitarbeitenden, Dienstkonten oder Maschinenidentitäten, wird überprüft – kontextabhängig, dynamisch und unabhängig vom Standort. Die Grundlage bilden moderne Authentifizierungsverfahren, wie passwortlose Logins, Risk-Based Authentication und granulare Zugriffskontrollen, die sich an Gerät, Geodaten, Nutzerverhalten oder Bedrohungsindikatoren orientieren.

Im Zentrum steht nicht der Generalverdacht, sondern das Prinzip: „Vertraue nichts und niemandem, was sich nicht eindeutig ausweisen lässt.“ Nur so lässt sich die Angriffsfläche verringern – gerade dort, wo sich Ransomware-Gruppen bevorzugt Zugang verschaffen: über kompromittierte Identitäten. Wer Zero Trust ernst meint, etabliert keine Einzellösung, sondern ein systemisches Sicherheitsfundament, das sich flexibel an neue Risiken, regulatorische Anforderungen wie DORA oder NIS2 und technologische Entwicklungen anpasst. Dabei gilt: Zero Trust ist kein Produkt – es ist ein kontinuierlicher Prozess. Wer heute beginnt, macht sein Unternehmen resilienter, transparenter und weniger angreifbar.

Passwortlos: Schwachstelle eliminieren statt verwalten

Eine zentrale Voraussetzung für Zero Trust ist die Absicherung des Zugriffspunkts – und damit die Abkehr vom Passwort als Authentifizierungsmechanismus. Passwörter gelten seit Jahren als Schwachstelle: Sie sind anfällig für Phishing, Brute-Force-Angriffe und Credential Stuffing – und damit ein häufiger Ausgangspunkt für Ransomware-Attacken. Trotz aller Sen­si­bi­li­sie­rungs­maß­nahmen bleiben kompromittierte Zugangsdaten ein verbreitetes Einfallstor.

Passwortlose Verfahren bieten hier eine deutlich höhere Sicherheit. Moderne CIAM-Systeme ermöglichen Authentifizierung über FIDO2-basierte Hardware-Token, biometrische Verfahren oder mobile Authenticator-Apps mit Push-Verifikation. Diese Ansätze reduzieren die Wiederverwendbarkeit von Zugangsinformationen, senken das Risiko unautorisierter Zugriffe und minimieren zugleich den organisatorischen Aufwand – etwa durch den Wegfall von Passwort-Resets oder manuell verwalteten Zugangsdaten. Zugriffsberechtigungen können temporär und kontextsensitiv vergeben werden, was insbesondere bei externen Nutzern ein Plus an Kontrolle schafft.

Passwortlos zu authentifizieren heißt, die häufigste Schwachstelle im Zugang nicht länger zu verwalten – sondern sie systematisch zu beseitigen.

CIAM: Identitätsabsicherung mit System

CIAM ist mehr als ein Werkzeug zur Nutzerverwaltung – es bildet die operative Grundlage für Zero-Trust-Strategien. Besonders dort, wo klassische IAM-Ansätze an ihre Grenzen stoßen, ermöglicht Customer Identity and Access Management (CIAM) ein durchgängiges Management interner wie externer Identitäten – von Mitarbeitenden über technische Partner bis hin zu Kunden und Lieferanten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Kernfunktion von CIAM ist die präzise Steuerung von Zugriffen. Durch die Kombination adaptiver Zugriffskontrollen, dynamischer Risikoanalysen und automatisierter Prozesse im Lifecycle-Management lassen sich Berechtigungen granular und kontextabhängig vergeben. Risk-Based Authentication bewertet Login-Vorgänge etwa anhand von Standort, Gerät, Nutzungsverhalten oder Session-Mustern – und ermöglicht darauf basierend situationsabhängige Sicherheitsmaßnahmen, von zusätzlicher Verifikation bis zur Sperrung.

Rollen- und attributbasierte Zugriffskonzepte (RBAC, ABAC) sowie Just-in-Time-Berechtigungen sorgen dafür, dass nur der Zugriff erfolgt, der notwendig ist – und nur so lange, wie er benötigt wird. So entsteht ein System, das übermäßige Rechte vermeidet, Zugriffsrisiken reduziert und Compliance-Anforderungen erfüllt.

Zudem lassen sich CIAM-Plattformen in bestehende SIEM- und SOAR-Infrastrukturen integrieren. Das schafft durchgängige Sichtbarkeit über alle Authentifizierungs- und Zugriffsvorgänge hinweg – inklusive Anomalieerkennung und automatisierter Reaktion auf sicherheitsrelevante Ereignisse. Für Unternehmen, die unter regulatorischem Druck stehen – etwa durch DORA, NIS2 oder branchenspezifische Auflagen –, wird CIAM so zum essenziellen Kontrollpunkt in Governance, Risk und Compliance (GRC).

Angreifer denken lateral – Security muss systemisch antworten

Ransomware-Gruppen handeln längst nicht mehr impulsiv. Sie gehen strategisch vor, kaufen Zugänge von Initial Access Brokern oder nutzen bekannte Schwachstellen in Au­then­ti­fi­zie­rungs­prozessen. Die Zeit zwischen Erstkontakt und Schaden ist heute kürzer denn je.

Darum reicht reaktive Sicherheit nicht mehr aus. Unternehmen müssen Bedrohungen erkennen, bevor sie eskalieren – und zwar dort, wo sie entstehen: beim Zugang. CIAM-Lösungen leisten genau das. Sie erkennen Anomalien wie parallele Logins, untypische Uhrzeiten, unbekannte Geräte oder Geosprünge und schlagen Alarm – oder greifen automatisiert ein. So wird aus dem Zugangspunkt ein Frühwarnsystem.

Wer Zugänge schützt, sichert das Geschäft

Ransomware trifft selten aus heiterem Himmel. Fast immer beginnt der Angriff mit einer kompromittierten Identität. Deshalb ist der Schutz digitaler Zugänge nicht nur ein IT-Thema – sondern eine strategische Aufgabe. CIAM und Zero Trust helfen Unternehmen, genau diese Schwachstelle zu schließen: präzise, skalierbar und benutzerfreundlich.

Wer Identitätsmanagement als integralen Bestandteil der Sicherheitsarchitektur versteht, verbessert nicht nur seine Resilienz – sondern auch das Vertrauen seiner Kunden und Partner. Denn am Ende entscheidet nicht das beste Passwort über Sicherheit, sondern das beste System zur Vermeidung von Passwörtern.

Über den Autor: Stephan Schweizer ist CEO bei Nevis Security.

(ID:50476610)