Anfang Oktober 2023 entdeckte das Sicherheitsunternehmen BeyondTrust einen identitätsbasierten Angriffsversuch auf ein internes Administratorkonto. Mit einem gültigen Session-Cookie, das aus dem Support-System von Okta kopiert wurde, wollten sich Angreifer weiteren Zugang zu sensiblen Kundendaten verschaffen. Der Vorfall ist beispielhaft für die wachsende Gefahr durch identitätsbasierte Angriffe auf Firmennetze, aber es gibt Gegenmittel.
Digitale Identitäten mit höheren Berechtigungen stehen im Mittelpunkt aktueller Angriffswellen durch Hacker.
(Bild: robsonphoto - stock.adobe.com)
Am 2. Oktober 2023 forderte ein Okta-Support-Mitarbeiter einen BeyondTrust-Administrator auf, für das firmeneigene Okta-Kundenkonto eine HAR-Datei zu generieren, um bei der Lösung eines laufenden Support-Problems zu helfen. HAR-Dateien sind HTTP-Archive, die von einem Webbrowser generiert werden können, um Interaktionen mit einer Website zu protokollieren, in diesem Fall zum Debuggen einer Website. Der Administrator kam der Aufforderung nach und generierte die HAR-Datei mit einer API-Anfrage und einem Session-Cookie, die in das Okta-Supportportal hochgeladen wurde.
Das Okta-Administratorkonto wurde mit FIDO2-Authentifizierung geschützt. Außerdem erlaubte die Richtlinienkonfiguration den Zugriff auf die Admin-Konsole nur von verwalteten Geräten aus, auf denen Okta Verify installiert war. Innerhalb von 30 Minuten nachdem die Datei in das Support-Portal von Okta hochgeladen wurde, versuchte ein Angreifer, mit dem Session-Cookie des Support-Tickets verschiedene Aktionen in BeyondTrusts Okta-Umgebung auszuführen.
Gemäß den benutzerdefinierten Richtlinien für den Zugriff auf die Admin-Konsole wurden diese Anfragen zunächst blockiert. Deshalb wechselten die Angreifer auf Admin-API-Aktionen, die mit dem gestohlenen Session-Cookie authentifiziert wurden. Die Ausführung von Admin-API-Aktionen kann nicht auf die gleiche Weise durch Richtlinien geschützt werden wie der tatsächliche Zugriff auf die Admin-Konsole. Über den API-Umweg wurde daraufhin ein Backdoor-Benutzerkonto mit einer Namenskonvention wie bei regulären Dienstkonten erstellt.
Unbemerkt waren diese Vorgänge indes nicht geblieben. Die eigene BeyondTrust-Lösung „Identity Security Insights“ zur Kontrolle von digitalen Identitäten und Berechtigungen alarmierte das interne Sicherheitsteam von BeyondTrust über die ungewöhnlichen Aktionen. Das Backdoor-Benutzerkonto wurde daher sofort deaktiviert und Angreifern damit der Zugriff entzogen, bevor das Konto verwendet werden konnte. Weitere Hinweise auf unregelmäßige Aktivitäten bei anderen privilegierten Okta-Benutzern oder die Erstellung weiterer verdächtiger Konten gab es nicht.
In einem Podcast berichtet BeyondTrusts CTO Marc Maiffret ausführlich darüber, wie der Angriffsversuch am Monatsbeginn ablief. Nachdem man alle Zugriffsversuche blockiert hatte und sichergestellt wurde, dass Angreifer tatsächlich keine Kontrolle über IT-Systeme hatten, leitete man weitere Maßnahmen ein. So baute das IT-Sicherheitsteam umgehend eine glaubhafte Netzwerkumgebung als Honeypot auf, um das Verhalten des Angreifers bei weiteren Zugriffsversuchen studieren zu können.
Aufschlüsselung des Okta-Angriffs
Bei koordinierten Angriffen auf Okta-Kunden gingen die Angreifer in vier Schritten vor.
(Bild: BeyondTrust)
In den zurückliegenden Wochen gab es mehrere Medienberichte über koordinierte Angriffe auf Okta-Kunden, die ähnlich abgelaufen sind. Die Angreifer gingen dabei in vier Schritten vor:
Grafik: Okta-Angriffsverlauf
1. Angriffsziel Super Admins
Im ersten Schritt werden Benutzerkonten mit hohen Berechtigungen ins Visier genommen. Insbesondere Konten mit Super-Admin-Berechtigungen gehören zum Beuteschema. Durch Phishing oder Gerätekompromittierung versuchen Angreifer, an die Passwörter der privilegierten Benutzerkonten zu gelangen.
2. Social-Engineering-Attacke auf Helpdesk
Allerdings reichen Passwörter allein für eine Authentifizierung auf den betreffenden Konten nicht aus, weil normalerweise eine Multi-Faktor-Authentifizierung (MFA) erforderlich ist. Schwächere MFA-Methoden lassen sich aber mittels MFA Fatigue / MFA Bombing oder sogar mit SIM-Swapping aushebeln, um Konten zu übernehmen.
Werden stärkere MFA-Verfahren wie FIDO2 eingesetzt, wenden sich Angreifer auch direkt an Helpdesk-Techniker, die durch Social Engineering dazu verleitet werden sollen, die Authentifizierung eines Kontos zurückzusetzen. Mit einigen grundlegenden Informationen über den Benutzer lassen sich im Verlauf des Wiederherstellungsprozesses fremde Konten übernehmen. Bedrohungsakteure wie die Hackergruppe LAPSUS$ setzen diese Angriffstechnik erfolgreich gegen eine Reihe von Organisationen und Konten ein.
3. Missbrauch digitaler Identitäten
Mit höheren Zugriffsrechten oder als Superadministrator können sich Hacker seitwärts im Unternehmensnetz bewegen, fallweise die Berechtigungen erhöhen und im Verborgenen eine Hintertür in der IT-Umgebung einrichten. Die Missbrauchsmöglichkeiten digitaler Identitäten gehen damit ins Uferlose — schließlich sind lokale Netzwerkressourcen und in der Cloud verwaltete Dienste eng miteinander verzahnt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
4. Falsche Identitäten: Zugriff und Wirkung
Die Kompromittierung eines Okta-Kontos als Identity Provider (IdP) würde breiten Zugriff auf unterschiedliche Ressourcen und Services ermöglichen. Angreifer können sich als legitime Benutzer ausgeben und nachgelagerte Anwendungen ansteuern. Kompromittierte Identity Provider können so konfiguriert werden, dass sie als „Identitätswechsel-App“ fungieren und einem vom Angreifer kontrollierten Konto ermöglichen, sich als ein legitimes Benutzerkonto auszugeben. Dies ermöglicht es dem Angreifer sogar, Single Sign-On (SSO) bei Anwendungen zu nutzen.
Haben Angreifer die Identitätsinfrastruktur mithilfe von Verbundvertrauensstellungen (auch als „Org2Org“ bezeichnet) kompromittiert, sind viele gängige Reaktionen auf Sicherheitsverletzungen wirkungslos. Wenn zum Beispiel der Verdacht aufkommt, dass ein legitimer Benutzer kompromittiert wurde, hindert auch die Rücksetzung der Anmeldedaten einen Angreifer nicht daran, weiterhin unter falscher Benutzeridentität vorzugehen.
Schutz vor identitätsbasierten Angriffen
Deshalb ist es von entscheidender Bedeutung, diese Risiken und Angriffe auf die Identitätsinfrastruktur so früh wie möglich zu erkennen. Welche Abwehrstrategien sind am wirkungsvollsten gegen Angreifer, die digitale Identitäten und Zugangsdaten stehlen möchten?
Phishing-Resistenz: Die Verwendung einer Phishing-resistenten Authentifizierung, wie zum Beispiel FIDO2, wird dringend empfohlen, insbesondere für jede Art von privilegierten Konten. Nicht alle Formen der Multi-Faktor-Authentifizierung (MFA) bieten das gleiche Sicherheitsniveau. Bei den jüngsten Angriffen war zu beobachten, dass telefonbasierte MFA-Verfahren wenig bis gar keinen Schutz gegen Bedrohungsakteure gewährleisten.
Selbst zeitbasierte Einmalpasswörter (OTPs) können von modernen Phishing-Kits oder Token-Hijacking-Angriffen hintergangen werden. Mit sicherheitsbasierten Richtlinien für Anmeldungen und kontrollierte Zugriffe sollten IT-Verantwortliche dafür sorgen, dass Benutzer über das richtige Gerät, den richtigen Standort oder das richtige Netzwerk zusätzlich authentifiziert werden, bevor privilegierte Aktivitäten ausgeführt werden können.
Implementierung und Durchsetzung von Least-Privilege-Rechten: Eine genaue Zuordnung privilegierter Rollen und eine klare Sicht auf alle Vorgänge sind in Unternehmensumgebungen genauso wichtig wie die Beschränkung der gewährten Berechtigungen. Häufig werden Kontenberechtigungen nur für eine Einmalaufgabe benötigt, um beispielsweise eine neue HR-App in Okta hinzuzufügen. Nach Erledigung dieser Aufgabe bleiben sie trotzdem dauerhaft verfügbar, anstatt sie wieder zu entfernen — ein echtes Dauerrisiko für Unternehmen.
Nach dem Prinzip der geringsten Rechte (Principle of Least Privilege) sollten Mitarbeiter nur über diejenigen Rechte verfügen, die sie auch tatsächlich zur Erfüllung ihrer Aufgaben benötigen. Insbesondere Accounts mit hohen Berechtigungen sind gefährdet, beispielsweise wenn es sich um einen Okta-Superadministrator oder um privilegierte Konten im Unternehmensumfeld handelt.
Auditierung und Neujustierung von Benutzerprivilegien: Wichtig ist, alle Benutzerprivilegien im Blick zu behalten und proaktiv einzuschränken, bzw. bei Bedarf temporär zu erhöhen. Welche Benutzer dürfen zu welchem Zweck und wann welche Prozesse steuern? Kommen dabei Kontokennwörter oder MFA-Resets zum Einsatz, die auch Angreifer ausnutzen könnten? Es gilt alle Änderungen an Berechtigungen und Zugriffen kontinuierlich zu überwachen und zu analysieren. Auf diese Weise wird sichergestellt, dass es nicht zu einer heimlichen Nutzung oder einem Missbrauch von Privilegien durch Unbefugte kommt.
Abwehr identitätsbasierter Bedrohungen im Unternehmen
Eine steigende Zahl von Angriffen auf die Identitätssicherheit nutzen Sichtbarkeitslücken zwischen Identity Access Management-Tools und herkömmlichen Sicherheitstools aus. Digitale Identitäten mit höheren Berechtigungen stehen im Mittelpunkt der aktuellen Angriffswelle, da Hacker stärker auf gekaperte Benutzerkonten und Social Engineering als auf Exploits und Malware setzen. Zur Bewältigung dieser Herausforderungen sind nicht nur Tools erforderlich, die für mehr Transparenz und Kontrolle sorgen, Risiken reduzieren und Bedrohungen erkennen. Notwendig sind auch organisatorische Maßnahmen, um Sicherheitsanforderungen für digitale Identitäten und Zugriffe bewältigen zu können.
Über den Autor: Mohamed Ibbich ist Director Solutions Engineering bei BeyondTrust.