Cyberkriminelle, Identitäten

Cyberkriminelle kapern Identitäten statt Passwörter

21.03.2026 - 04:01:23 | boerse-global.de

Neue Berichte zeigen einen dramatischen Anstieg von Identitätsdiebstahl. Angreifer fokussieren sich auf interne Tools und schlafende Konten, um Sicherheitsmaßnahmen zu umgehen.

Cyberkriminelle kapern Identitäten statt Passwörter - Foto: über boerse-global.de
Cyberkriminelle kapern Identitäten statt Passwörter - Foto: über boerse-global.de

Die Angriffsstrategie in der Unternehmenssicherheit ändert sich grundlegend: Statt Firewalls zu knacken, loggen sich Hacker jetzt einfach mit gestohlenen Zugangsdaten ein. Neue Bedrohungsberichte zeigen eine Welle von Identitätsdiebstahl, bei der interne Kollaborationstools und schlafende Administratorkonten im Fokus stehen. Angreifer umgehen zunehmend die Zwei-Faktor-Authentifizierung und zwingen Unternehmen, ihr Zugangsmanagement komplett zu überdenken.

Anzeige

Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind: Neue Gesetze verschärfen die Gefahrenlage durch Identitätsdiebstahl und automatisierte Hacker-Methoden massiv. Dieser kostenlose Leitfaden zeigt, wie Sie Ihr Unternehmen mit einfachen Maßnahmen proaktiv schützen. IT-Sicherheit stärken und Cyberangriffe abwehren

KI-Zugangsdaten: Das neue Gold der Cybermafia

Das Ausmaß gestohlener Identitäten explodiert. Der am 19. März 2026 veröffentlichte Identity Exposure Report des Sicherheitsunternehmens SpyCloud zeigt einen dramatischen Anstieg. Die analysierte Datenmenge aus dem kriminellen Untergrund wuchs um 23 Prozent auf nun 65,7 Milliarden erfasste Identitätsdatensätze.

Ein alarmierender Trend ist der Diebstahl von nicht-menschlichen Identitäten. Im Visier der Hacker sind API-Schlüssel, Session-Tokens und Maschinenidentitäten. Allein 6,2 Millionen Zugangsdaten oder Authentifizierungs-Cookies wurden für KI-Tools entdeckt. Diese digitalen Identitäten sind besonders gefährdet: Sie haben oft keine Zwei-Faktor-Absicherung, werden selten aktualisiert und besitzen weitreichende Berechtigungen. Für Angreifer sind sie das perfekte Einfallstor in Produktionssysteme und Software-Lieferketten.

Noch bedrohlicher: SpyCloud fand 1,1 Millionen Master-Passwörter für Passwort-Manager in Untergrundforen. Selbst wer seine Logins vermeintlich sicher verwaltet, ist gefährdet, wenn das Hauptpasswort schwach ist oder mehrfach verwendet wird. Angreifer kombinieren diese Daten mit Phishing-Ergebnissen, um komplette Identitätsprofile zu erstellen. Diese ermöglichen dann Session-Hijacking und Ransomware-Angriffe.

Teams & Co.: Der Missbrauch interner Vertrauensnetze

Wo E-Mail-Filter besser werden, weichen Cyberkriminelle auf andere Kanäle aus. Aktuelle Phishing-Kampagnen zielen gezielt auf Microsoft Teams-Nutzer. Durch den Angriff auf ein einziges Konto in der Kollaborationsplattform erben die Hacker das Vertrauen, das Kollegen dieser Identität entgegenbringen. Tools wie Teams werden so zur Datenautobahn für die seitliche Bewegung im Netzwerk – und umgehen alle traditionellen Perimeter-Verteidigungen.

Gleichzeitig entwickeln Angreifer raffinierte Social-Engineering-Methoden. Die Ransomware-Gruppe LeakNet setzt seit Kurzem auf eine Taktik namens ClickFix. Statt Passwörter zu stehlen, manipulieren sie kompromittierte Webseiten. Diese zeigen gefälschte CAPTCHA-Verifizierungen an, die Opfer dazu verleiten, schädliche Befehle manuell in die Windows-Ausführen-Dialogbox einzugeben. Die Nutzer infizieren ihr System so praktisch selbst. Eine spezielle In-Memory-Ladetechnik hinterlässt kaum Spuren auf der Festplatte – eine hochgradig schwer erkennbare Infiltrationsmethode.

Anzeige

Ob CEO-Fraud oder manipulierte Verifizierungen – Hacker nutzen gezielt psychologische Schwachstellen aus, um an sensible Unternehmensdaten zu gelangen. In diesem Experten-Guide erfahren Sie in 4 Schritten, wie Sie Ihre Organisation wirksam vor modernen Phishing-Attacken und Hacker-Methoden schützen. Kostenlosen Anti-Phishing-Report jetzt herunterladen

Schlafende Konten: Die tickende Zeitbombe

Während raffinierte Phishing-Angriffe Schlagzeilen machen, bieten fundamentale Schwächen im Zugangsmanagement Angreifern einfache Einstiegspunkte. Eine Studie von Pathlock vom 18. März 2026 im Fertigungssektor deckt gravierende Lücken auf, besonders bei saisonaler Personalaufstockung und im Management externer Dienstleister.

Das Ergebnis ist erschreckend: 48 Prozent der Fertigungsunternehmen widerrufen Systemzugänge nicht innerhalb von 24 Stunden nach einer Rollenänderung oder dem Ausscheiden eines Mitarbeiters. Diese schlafenden Konten – oft von ehemaligen Zeitarbeitern – lösen selten Sicherheitsalarme aus. Sie sind damit ideale Ziele für automatisierte Credential-Stuffing-Angriffe. Laut der Studie stehen 46 Prozent der gemeldeten Sicherheitsvorfälle in der Branche im Verdacht, mit genau diesen Governance-Lücken zusammenzuhängen. Experten sehen hier ein strukturelles Identitätsproblem, das den Schadensradius für Insider-Missbrauch und externe Angriffe massiv vergrößert.

Die verheerenden Folgen solcher Kompromittierungen zeigte jüngst ein Fall aus den USA. Das FBI beschlagnahmte am 20. März vier Webdomains der iranischen Hackergruppe Handala. Die Gruppe hatte zuvor das Active Directory des Medizintechnikherstellers Stryker gekapert und massive Störungen in Bestell- und Versandabläufen verursacht. Die Angreifer behaupteten öffentlich, große Datenmengen gelöscht zu haben – ein deutliches Warnsignal für die betrieblichen Risiken kompromittierter Admin-Zugänge.

Systematischer Vertrauensverlust im digitalen Raum

Die Entwicklungen des März 2026 markieren einen systemischen Wandel. Die Ära, in der Angreifer Firewalls knacken mussten, ist vorbei. Heute loggen sie sich einfach mit gestohlenen Session-Tokens oder gekaperten Kollaborationskonten ein. Die Industrialisierung der Cyberkriminalität treibt diesen Trend voran. Hacker agieren mit Lieferketten-Effizienz, mieten Infrastruktur und automatisieren die Verbreitung von Phishing-Kits, die mühelos Zwei-Faktor-Authentifizierung umgehen.

Mit der zunehmenden Nutzung von Cloud-Workflows und KI-Plattformen vergrößert sich die Angriffsfläche enorm. Sie umfasst nicht mehr nur menschliche Mitarbeiter, sondern auch die automatisierten Systeme und Maschinenidentitäten, die diese Dienste verbinden. Die Analyse ist klar: Sich auf veraltete Sicherheitsmodelle zu verlassen, reicht nicht mehr aus, wenn Angreifer die eigenen Authentifizierungsabläufe kapern können.

Ausblick: Dynamische Überwachung statt statischer Kontrollen

Die Cybersicherheitsstrategien müssen sich 2026 der Realität permanenter Identitätsbedrohungen stellen. Sicherheitsverantwortliche setzen zunehmend auf Lösungen, die Echtzeit-Einblicke in die Gefährdung menschlicher und nicht-menschlicher Zugangsdaten bieten. Der Trend geht weg von statischen Zugangskontrollen hin zu dynamischer, verhaltensbasierter Überwachung.

Unternehmen stehen unter Druck, strikte Just-in-Time-Zugangsprotokolle für externe Dienstleister und Zeitarbeiter einzuführen, um das Risiko schlafender Konten zu minimieren. Da Angreifer weiterhin Kollaborationsplattformen ausnutzen und KI-gestütztes Social Engineering betreiben, müssen auch Schulungen zur Sicherheitssensibilisierung der Mitarbeiter angepasst werden. Sie müssen lernen, raffinierte interne Köder und gefälschte Verifizierungsaufforderungen zu erkennen. Letztlich sind widerstandsfähige Architekturen nötig, die von einer kompromittierten Identität als Grundannahme ausgehen – nur so lässt sich die nächste Generation von Passwort- und Identitätsangriffen abwehren.

Hol dir jetzt den Wissensvorsprung der Aktien-Profis.

 <b>Hol dir jetzt den Wissensvorsprung der Aktien-Profis.</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Aktien-Empfehlungen - Dreimal die Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
boerse | 68946976 |