Cyberattacken mit gestohlenen Zugangsdaten und Session Cookies gehören zu den gefährlichsten Angriffsvektoren. Der Schutz von Identitäten und Zugängen wird daher immer wichtiger. Wie sich die Bedrohungslandschaft verändert und was wirklich gegen identitätsbasierte Angriffe hilft, zeigt dieser Artikel.
Identitätsbasierte Angriffe auf Unternehmen nehmen nicht nur zu, sie werden auch immer raffinierter und gefährlicher. Diese Angriffe frühzeitig zu erkennen und zu stoppen, ist deshalb geschäftskritisch geworden.
(Bild: zenzen - stock.adobe.com)
Identitätsbasierte Angriffe haben im vergangenen Jahr stark zugenommen, wie der IBM X-Force Threat Intelligence Index 2024 zeigt. Demnach war die Übernahme legitimer Konten im Jahr 2023 zum ersten Mal seit Durchführung der Studie der häufigste Einstiegspunkt für Cyberkriminelle. Insgesamt beobachteten die Experten einen Anstieg solcher Angriffe um mehr als 70 Prozent im Vergleich zum Vorjahr, beim sogenannten Kerberoasting sogar um 100 Prozent. Bei dieser Methode fordern Angreifer über das Authentifizierungsprotokoll Kerberos vom Active Directory ein Service-Ticket an, das unter anderem verschlüsselte Passwörter für Dienste wie Web-, SQL- oder Dateiserver enthält. Sie knacken die relativ schwache Verschlüsselung offline und erhalten so Zugang zu den Ressourcen. Die IBM-Experten sehen in der Zunahme der Kerberos-Attacken ein Zeichen dafür, dass sich die Angreifer bei der Identitätsbeschaffung technisch weiterentwickelt haben.
Für den Strategiewechsel bei Cyberangriffen sind mehrere Faktoren verantwortlich. Unternehmen haben in den vergangenen Jahren aufgerüstet und sowohl die Erkennung und Abwehr von Phishing-Attacken als auch das Patch-Management verbessert. Für Angreifer wird es dadurch immer schwieriger, Anwender zum Download und zur Ausführung von Malware zu verleiten oder Schwachstellen in Soft- und Hardwareprodukten zu finden und auszunutzen. Gleichzeitig steigt das Angebot an gestohlenen Zugangsdaten fast täglich. Auf Webseiten wie dem Identity Leak Checker des Hasso-Plattner-Instituts sind mehr als 13 Milliarden betroffene Konten hinterlegt. Da viele Anwender Passwörter mehrfach verwenden, lassen sich mit erbeuteten Credentials oft auch noch nicht geleakte Accounts übernehmen. Okta konnte seit März 2024 eine Verzehnfachung von Passwort-Spraying-Attacken feststellen – eine Gefährdungslage, mit der sich auch Okta-Kunden wie Nvidia oder OpenAI, dem Entwickler von ChatGPT, konfrontiert sehen. Dabei werden erbeutete Passwörter für Login-Versuche auf Millionen von Nutzerkonten verwendet. Da viele Nutzer nach wie vor einfache Kombinationen aus Zahlen und Buchstaben bevorzugen und Passwörter häufig mehrfach verwenden, ist diese Strategie oft von Erfolg gekrönt.
Was Unternehmen jetzt tun sollten
Die steigende Anzahl und Komplexität von identitätsbasierten Angriffen stellt Unternehmen vor die Herausforderung, sowohl Mitarbeiter- als auch Kundenkonten wirksam vor Übernahme und Missbrauch zu schützen. Folgende Maßnahmen können dabei helfen:
Multi-Faktor-Authentifizierung zur Pflicht machen. Administrative Accounts werden immer häufiger zum Ziel von Account-Takeover-Attacken (ATO). Die alleinige Authentifizierung über Benutzername und Passwort bietet keine ausreichende Sicherheit dagegen. Eine Multi-Faktor-Authentifizierung (MFA) sollte deshalb in jedem Unternehmen zur Pflicht werden. Laut einer Studie der Identity Security Alliance (IDSA) hätten mehr als 40 Prozent der durch Cyberangriffe verursachten Sicherheitsvorfälle durch die unternehmensweite Einführung von MFA verhindert oder zumindest in ihren Auswirkungen minimiert werden können. Ein Vorreiter in dieser Strategie ist der Okta-Kunde Salesforce, der bereits im Februar 2022 die Multi-Faktor-Authentifizierung obligatorisch gemacht hat. Als Reaktion auf die sich entwickelnde Bedrohungslandschaft haben auch wir MFA für alle Auth0-Administratoren mit einem Benutzernamen/Passwort-basierten Login oder einem sozialen Login eines Drittanbieters obligatorisch gemacht.
Sicherheitskontrollen durch Auth0 Teams verbessern. Auth0 Teams ist eine Plattform, mit der sich die Mandantenverwaltung vereinfachen und sicherer gestalten lässt. Administratoren erhalten einen Überblick über alle relevanten Details eines Mandanten, sowie die Rollen und Zugriffsrechte. Auth0 Teams bietet die Möglichkeit, Single Sign-On (SSO) für den Zugriff aller Team- und Mandanten-Mitglieder auf Auth0 zu erzwingen, die Erstellung von neuen Mandanten auf ein bestimmtes Team zu beschränken sowie Abonnement- und Rechnungsdetails zu verwalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sitzungcookies automatisch löschen. Gestohlene Sitzungscookies ermöglichen es Cyberkriminellen, sich als legitime Benutzer auszugeben. Oft kann der Angreifer auf dieselbe Sitzung zugreifen wie der rechtmäßige Benutzer, solange die Sitzung aktiv ist. Um das Hijacking bestehender Sitzungen zu verhindern, sollten Sitzungcookies automatisch gelöscht werden, sobald sich die IP-Adresse ändert - sei es, dass ein legitimer Benutzer den Standort wechselt oder ein Angreifer versucht, eine Sitzung zu entführen. Okta widerruft automatisch eine Sitzung an der Okta Admin Console, wenn die ASN (Autonomous System Number), die während einer API- oder Web-Anfrage registriert wird, von der ASN abweicht, die beim Aufbau der Sitzung aufgezeichnet wurde.
Passwortlose Authentifizierung verwenden. Allerdings bietet auch MFA längst keinen hundertprozentigen Schutz mehr, denn die Angreifer haben Mittel und Wege gefunden, auch diese Hürde zu überwinden. Mit passwortlosen Verfahren wie Passkey lassen sich viele dieser Angriffsszenarien vermeiden und die Risiken identitätsbasierter Angriffe deutlich reduzieren. Das System ist mit der W3C-Spezifikation WebAuthn und dem Authentifizierungsstandard Fido2 kompatibel und beruht auf einem asymmetrischen Public-Private-Key-Verfahren. Passkey kann sowohl mit Hardware-Token wie Nitrokey oder Yubikey als auch mit Notebooks und Smartphones verwendet werden, sofern diese mit einem Sicherheitschip ausgestattet sind. Okta unterstützt Passkey seit Oktober 2023.
Zero Trust umsetzen. Das Zero-Trust-Prinzip wurde in den 1990er Jahren entwickelt, aber erst durch ein 2010 veröffentlichtes Whitepaper des Forrester-Analysten John Kindervag populär. Es basiert auf der Regel „Never trust, always verify“. Jeder Anwender, jedes Gerät und jeder Service muss sich bei jedem Zugriff authentifizieren und erhält nur die Rechte, die für die jeweilige Aufgabe absolut notwendig sind. Laut der aktuellen Studie „The State of Zero Trust Security“ haben bereits 61 Prozent aller Unternehmen Zero-Trust-Programme eingeführt, 2021 waren es erst 24 Prozent.
Künstliche Intelligenz nutzen. Künstliche Intelligenz (KI) ist zu einem unverzichtbaren Werkzeug im Kampf gegen Cyberattacken geworden. Machine-Learning-Algorithmen sind unter anderem sehr gut darin, in großen und komplexen Datenmengen Muster zu erkennen und Anomalien zu entdecken. KI-Engines wie OktaAI helfen Sicherheitsteams, Informationen aus Security-Lösungen mit Signalen aus dem Netzwerk zusammenzuführen und auszuwerten. Bei verdächtigem Verhalten oder einem sicherheitsrelevanten Vorfall können sie Aktionen vorschlagen oder sogar automatisch Gegenmaßnahmen einleiten.
Fazit: Identitätsmanagement braucht eine ganzheitliche Strategie
Identitätsbasierte Angriffe auf Unternehmen nehmen nicht nur zu, sie werden auch immer raffinierter und gefährlicher. Diese Angriffe frühzeitig zu erkennen und zu stoppen, ist deshalb geschäftskritisch geworden. Unternehmen können diesen Risiken nur noch mit einem ganzheitlichen Ansatz Herr werden, der alle Aspekte der Authentifizierung und Autorisierung berücksichtigt. Okta hat sich mit seinem Security Identity Commitment dazu verpflichtet, die Branche aktiv voranzubringen und Unternehmen bestmöglich zu unterstützen. Wir sind uns bewusst, dass die Sicherheit unserer Systeme direkte Auswirkungen auf die Sicherheit unserer Kunden und deren Geschäftserfolg hat. Deshalb härtet Okta kontinuierlich die eigene Infrastruktur, um das Risiko von Sicherheitsvorfällen effektiv zu minimieren. Für alle unsere Mitarbeiter, Prozesse und Technologien gelten die gleichen strengen Sicherheitsstandards wie für unsere kundenorientierten Produkte - wir legen Wert auf einen ganzheitlichen, von innen nach außen gerichteten Sicherheitsansatz. Kunden erhalten aber nicht nur effiziente Produkte und Services für den Schutz von Identitäten, sondern auch Best Practices an die Hand, die ihnen beim Aufbau einer optimalen Strategie helfen.
Über den Autor: Sven Kniest ist Vice President Central & Eastern Europe bei Okta.