Cybersicherheit, Identität

Cybersicherheit: Identität wird zur neuen Firewall

21.03.2026 - 00:00:36 | boerse-global.de

Nach Angriffen wie auf Stryker und durch KI-Bedrohungen gilt die klassische Perimeter-Verteidigung als gescheitert. Die Sicherheitsbranche setzt nun auf Identity-First-Ansätze und Zero Trust.

Cybersicherheit: Identität wird zur neuen Firewall - Foto: über boerse-global.de
Cybersicherheit: Identität wird zur neuen Firewall - Foto: über boerse-global.de

Unternehmen müssen sich radikal umstellen: Nach einer Serie von Angriffen und neuen KI-Bedrohungen ist die klassische Perimeter-Verteidigung endgültig gescheitert. Die Sicherheitsbranche erlebte in der dritten Märzwoche 2026 einen Wendepunkt. Auslöser war eine kritische Warnung der US-Cybersicherheitsbehörde CISA. Seither überschlagen sich die Ereignisse mit Übernahmen, neuen Plattformen und alarmierenden Studien. Die Strategien Identity-First Cybersecurity und Privilegierter Zugriff sind vom Best-Practice zum Überlebenskonzept geworden.

Anzeige

Während Unternehmen ihre Identitätsstrategien modernisieren, verschärfen neue Gesetze und KI-Regulierungen die Haftungsrisiken für die Geschäftsführung. Dieser Experten-Report zeigt, welche Cyber-Security-Trends Sie 2024 kennen müssen, um Ihre IT-Infrastruktur proaktiv zu schützen. Was Geschäftsführer jetzt über Cyber Security wissen müssen

CISA-Warnung: Der Angriff auf Stryker als Weckruf

Den unmittelbaren Auslöser für die neue Alarmstufe bildete eine dringende Empfehlung der US-Behörde CISA am 18. März. Sie forderte Organisationen auf, ihre Endpunkt-Management-Systeme – insbesondere Microsoft Intune – abzuhärten. Hintergrund war ein Cyberangriff auf den Medizintechnik-Konzern Stryker bereits am 11. März.

Die Angreifer nutzten dabei keine Malware, sondern kompromittierte Administratoren-Zugänge. Mit diesen privilegierten Rechten löschten sie Geräte und bewegten sich unerkannt im Netzwerk. CISA warnte vor einer gefährlichen Trendwende: Hacker nutzen zunehmend legitime Verwaltungs-Tools, um sich in normalen Arbeitsabläufen zu verstecken. Die Empfehlung lautet: Strengere Zugriffshygiene, phishing-resistente Zwei-Faktor-Authentifizierung und Mehrfach-Freigaben für kritische Aktionen.

„Angreifer müssen heute nicht mehr einbrechen. Sie können sich einfach mit überprivilegierten Accounts anmelden“, kommentieren Sicherheitsforscher den Vorfall.

Die unsichtbare Gefahr: Explosion nicht-menschlicher Identitäten

Während menschliche Admin-Accounts im Fokus stehen, schafft die KI-Integration eine noch größere Angriffsfläche. Der Identity Exposure Report 2026 von SpyCloud vom 19. März dokumentiert einen massiven Anstieg des Diebstahls nicht-menschlicher Identitäten. Allein im vergangenen Jahr wurden 18,1 Millionen kompromittierte API-Schlüssel und Tokens erfasst – von Cloud-Infrastrukturen bis zu KI-Diensten.

Cyberkriminelle sammeln Session-Daten und Maschinen-Zugangsdaten, um komplette Identitätsprofile zu konstruieren. Diese nutzen sie für Session-Hijacking und Angriffe auf die Lieferkette.

Gleichzeitig offenbart eine Studie von Delinea vom 18. März ein internes Dilemma: 90 Prozent der Unternehmen stehen unter Druck, Sicherheitskontrollen für eine schnellere KI-Einführung zu lockern. Fast die Hälfte räumt ein, dass die Identity-Governance für KI-Systeme mangelhaft ist. Nicht-menschliche Identitäten agieren oft ohne ausreichende Aufsicht.

Branche reagiert: Übernahmen und neue Plattformen

Die Sicherheitsindustrie antwortet auf die eskalierende Bedrohungslage mit strategischen Schachzügen. Am 20. März gab AppViewX die Übernahme von Eos bekannt, einer KI-gesteuerten Identity-Control-Plattform für autonome Workloads. Das Ziel: Automatisierte Zertifikatsverwaltung mit agentenbasierter Governance zu vereinen.

Ebenfalls am 20. März erweiterte Keeper Security sein Privileged-Access-Management-Portfolio um ein neues Tool für Datenbankzugriffe. Es soll verstreute Datenbank-Passwörter in einen zentralen Tresor überführen und so Zero-Trust-Prinzipien vertiefen.

Andere Branchengrößen zogen nach:
* Okta kündigte am 19. März eine eigene Plattform für KI-Agenten an (Start Ende April). Sie soll autonomen Zugriff entdecken, registrieren und sofort widerrufen können.
* Apono stellte am 18. März den „Agent Privilege Guard“ vor. Das Produkt kontrolliert Laufzeit-Berechtigungen für KI-Operationen, um sensible Zugriffe strikt zu begrenzen.

Analyse: Große Kluft zwischen Anspruch und Wirklichkeit

Der Übergang zur identitätsbasierten Sicherheitsarchitektur ist eine fundamentale Anerkennung: Die Identität ist der neue Netzwerk-Perimeter. Doch die Realität in den Unternehmen hängt hinterher.

Eine gemeinsame Studie von Ping Identity und IDC vom 18. März zeigt eine massive Reifelücke. Zwar halten sich 51 Prozent der befragten Organisationen für Branchenführer bei digitalen Identitäten. Doch nur 9 Prozent erfüllen tatsächlich die strengen Kriterien für verifiziertes Vertrauen, das kontinuierliche, kontextbezogene Überprüfung erfordert.

Die Altlasten bremsen die Modernisierung aus: 76 Prozent der Unternehmen setzen laut einem Bericht vom 18. März noch auf traditionelle Passwörter. Daten von CyberArk zeigten zuvor, dass nur 1 Prozent der Firmen vollständig auf Just-in-Time-Berechtigungen umgestiegen ist. Die überwältigende Mehrheit verlässt sich auf „Always-on“-Admin-Rechte.

Anzeige

Da Hacker zunehmend psychologische Schwachstellen und kompromittierte Identitäten für ihre Angriffe nutzen, wird ein robuster Schutz vor Phishing-Attacken zur Pflichtaufgabe. Dieser Experten-Guide bietet eine konkrete 4-Schritte-Anleitung, um Ihr Unternehmen wirksam gegen aktuelle Hacker-Methoden und CEO-Fraud zu verteidigen. 4 Schritte zur erfolgreichen Hacker-Abwehr jetzt kostenlos sichern

Die reine Verwaltung von Zugangsdaten kann moderne Angriffe nicht verhindern, besonders wenn Hacker die Zwei-Faktor-Authentifizierung mittels Fatigue-Attacken oder Session-Hijacking umgehen. Echte Widerstandsfähigkeit erfordert eine integrierte Plattform aus Identity-Governance, dynamischen Zugriffs-Workflows und Echtzeit-Bedrohungserkennung.

Ausblick: Zero Trust wird zur Pflicht

Der Markt wird sich weiter konsolidieren, da die Grenzen zwischen Identity Governance, Access Management und Privileged Access Management verschwimmen. Mit zunehmender Autonomie von KI-Agenten werden Regulierungsbehörden strengere Audit- und Governance-Vorgaben für nicht-menschliche Identitäten fordern.

Unternehmen werden ihre legacy, „Always-on“-Administratorkonten aufgeben müssen. Stattdessen setzt sich das Zero-Trust-Modell durch, das für jede Session und Dateninteraktion eine kontinuierliche Verifizierung vorschreibt. Die Ereignisse der dritten Märzwoche 2026 machen deutlich: Das Tempo der KI-Innovation muss von ebenso ausgefeilten Identitätskontrollen begleitet werden. Sonst werden die Werkzeuge für mehr Effizienz zum Einfallstor für den nächsten katastrophalen Netzwerkangriff.

So schätzen Börsenprofis die Aktie ein. Verpasse keine Chance mehr.

<b>So schätzen Börsenprofis die Aktie  ein. Verpasse keine Chance mehr. </b>
Ob Chancen, Risiken oder neue Signale zur Aktie: trading-notes liefert dir seit 2005 dreimal pro Woche verlässliche Aktien-Impulse zu diesem und vielen weiteren spannenden Aktien-Werten – dreimal pro Woche kostenlos per E-Mail.
Für. Immer. Kostenlos.
boerse | 68945956 |