{"id":3133,"date":"2025-05-13T04:00:00","date_gmt":"2025-05-13T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3133"},"modified":"2025-05-13T04:00:00","modified_gmt":"2025-05-13T04:00:00","slug":"so-schutzen-zugriffskontrollen-vor-ransomware","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3133","title":{"rendered":"So sch\u00fctzen Zugriffskontrollen vor Ransomware"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Um sich vor Ransomware-Angriffen zu sch\u00fctzen, sollten Unternehmen ihre Logins absichern.\n<p class=\"imageCredit\">Fit Ztudio \u2013 shutterstock.com<\/p>\n<\/div>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3969669\/vor-diesen-ransomware-banden-sollten-sie-sich-huten.html\">Ransomware<\/a> bleibt eine der gr\u00f6\u00dften Gefahren f\u00fcr Unternehmen \u2013 trotz wachsender Investitionen in IT-Sicherheit. Die Ursache: Der Erstzugriff gelingt Angreifern erschreckend h\u00e4ufig \u00fcber kompromittierte Identit\u00e4ten. Aktuelle Analysen zeigen, dass in rund drei Viertel der F\u00e4lle gestohlene oder missbrauchte Zugangsdaten das Einfallstor sind. Nicht der technische Exploit, sondern der Login ist das Problem. Wer dieses Risiko untersch\u00e4tzt, setzt nicht nur Daten und Systeme aufs Spiel, sondern auch Betriebsf\u00e4higkeit, Ruf und Regeltreue.<\/p>\n<p>Moderne Angreifer agieren automatisiert, arbeitsteilig und strategisch. Der Einstieg erfolgt h\u00e4ufig \u00fcber \u00f6ffentlich zug\u00e4ngliche Angriffsfl\u00e4chen: Remote-Logins, <a href=\"https:\/\/www.csoonline.com\/article\/3495478\/api-security-die-10-besten-api-tools.html\">APIs<\/a>, Schnittstellen von Drittsystemen. Sobald ein initialer Zugang gelingt \u2013 sei es durch Phishing, Credential Stuffing oder aus \u00f6ffentlich bekannten Leaks \u2013 beginnt die stille Ausbreitung. \u00dcber unzureichend abgesicherte Konten oder nicht mehr \u00fcberwachte Service-Accounts verschaffen sich Angreifer h\u00f6here Rechte, bewegen sich seitlich durchs Netzwerk und bereiten die eigentliche Erpressung vor. In dieser Phase bleibt der Angriff oft unentdeckt \u2013 bis es zu sp\u00e4t ist.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Wo Unternehmen angreifbar sind<\/strong><\/h2>\n<p>Viele Sicherheitsstrategien setzen nach wie vor auf Schutz der Infrastruktur, nicht der <a href=\"https:\/\/www.csoonline.com\/article\/3493791\/identitatsdiebstahl-im-unternehmen-benutzerkonten-erfolgreich-schutzen.html\">Identit\u00e4t<\/a>. Dabei entstehen L\u00fccken: Externe Zugriffe werden nicht ausreichend begrenzt, privilegierte Konten bleiben dauerhaft aktiv, veraltete Login-Verfahren ohne Multi-Faktor-Authentifizierung (<a href=\"https:\/\/www.csoonline.com\/article\/3495262\/multi-faktor-authentifizierung-so-finden-sie-die-passende-mfa-losung.html\">MFA<\/a>) sind im Einsatz. Besonders kritisch wird es, wenn Sichtbarkeit fehlt \u2013 also nicht klar ist, wer wann auf welche Systeme zugreift, mit welchen Rechten und \u00fcber welchen Kanal. Das macht es nahezu unm\u00f6glich, Angriffe fr\u00fchzeitig zu erkennen oder im Nachgang zu rekonstruieren.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Moderne Verteidigungsstrategien setzen an der Identit\u00e4t an<\/strong><\/h2>\n<p><a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\">Zero Trust<\/a> hat sich als Leitmodell f\u00fcr resiliente Sicherheitsarchitekturen etabliert \u2013 gerade in Umgebungen, in denen klassische Netzgrenzen l\u00e4ngst verschwimmen. F\u00fcr CISOs bedeutet das: Der Schutz digitaler Identit\u00e4ten muss systematisch in alle Schichten der Verteidigung integriert werden. Das beginnt mit der Etablierung eines rollenbasierten Zugriffskonzepts (<a href=\"https:\/\/de.wikipedia.org\/wiki\/Role_Based_Access_Control\">RBAC<\/a>), das mit kontextsensitiver Authentifizierung erg\u00e4nzt wird. Jedes System \u2013 ob intern, in der Cloud oder beim externen Dienstleister \u2013 muss dabei identit\u00e4tsbasiert angesteuert werden. Die technologische Umsetzung kann in Etappen erfolgen: zun\u00e4chst \u00fcber MFA bei privilegierten Zug\u00e4ngen, dann durch Einf\u00fchrung adaptiver Login-Verfahren und schlie\u00dflich durch die vollst\u00e4ndige Trennung sensibler Ressourcen nach Zero-Trust-Prinzipien. Entscheidend ist, dass jede Ma\u00dfnahme strategisch in das bestehende Sicherheitsmodell eingebettet wird.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Sicherheit, die nicht st\u00f6rt \u2013 sondern sch\u00fctzt<\/strong><\/h2>\n<p>Gerade in dynamischen IT-Umgebungen mit vielen externen Partnern, Kunden oder Dienstleistern st\u00f6\u00dft klassische Zugangssicherheit schnell an Grenzen. Sicherheitsmechanismen m\u00fcssen flexibel, aber wirksam sein. Gerade f\u00fcr CISOs steht oft der Spagat im Raum: Sicherheitsma\u00dfnahmen sollen wirksam sein \u2013 aber keine Friktion erzeugen, die Prozesse l\u00e4hmt oder Nutzer umgeht. Adaptive Authentifizierung bietet hier eine L\u00f6sung: Sie bewertet jede Zugriffsanfrage anhand kontextueller Parameter wie Ger\u00e4t, Standort und Nutzungsverhalten. In der Praxis bedeutet das: Zugriff \u00fcber bekannte, vertrauensw\u00fcrdige Ger\u00e4te bleibt einfach \u2013 bei Abweichungen wird automatisch eine zus\u00e4tzliche Authentifizierung verlangt. CISOs k\u00f6nnen diese Mechanismen nutzen, um gezielt risikobasierte Policies zu etablieren, die sich ins Tagesgesch\u00e4ft integrieren lassen. Besonders sinnvoll ist dies bei hybriden Belegschaften, mobilen Teams und beim Zugriff durch externe Dienstleister.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Passw\u00f6rter: Der Klassiker unter den Schwachstellen<\/strong><\/h2>\n<p>Trotz aller Entwicklungen bleibt das <a href=\"https:\/\/www.csoonline.com\/article\/3960498\/passworter-deutscher-politiker-im-darknet-aufgetaucht.html\">Passwort<\/a> ein Dauerproblem. Es ist anf\u00e4llig f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3494669\/ntt-analyse-6-tipps-zum-schutz-vor-phishing-angriffen.html\">Phishing<\/a>, schwierig zu verwalten und wird oft mehrfach verwendet. Moderne Verfahren setzen deshalb auf <a href=\"https:\/\/www.csoonline.com\/article\/3492200\/authentifizierungslosungen-10-passwordless-optionen-fur-unternehmen.html\">passwortlose Authentifizierung<\/a>: biometrisch, \u00fcber FIDO2-Schl\u00fcssel oder \u00fcber verifizierte Apps. Das senkt nicht nur das Risiko, sondern reduziert auch IT-Kosten \u2013 etwa durch weniger Supportanfragen. Erg\u00e4nzend unterst\u00fctzen Systeme mit Anomalieerkennung: Sie analysieren Login-Verhalten in Echtzeit und schlagen Alarm, wenn Muster auf einen Angriff hindeuten.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Regulatorischer Druck macht Zugriffssicherheit zur Pflicht<\/strong><\/h2>\n<p>Mit der steigenden Bedrohungslage w\u00e4chst auch der Druck von regulatorischer Seite. <a href=\"https:\/\/www.csoonline.com\/article\/3494286\/nis2-dora-data-act-co-die-wichtigsten-security-gesetze-im-uberblick.html\">Die EU-Richtlinie NIS2, der Digital Operational Resilience Act (DORA)<\/a> und nationale Anforderungen wie das IT-Sicherheitsgesetz 2.0 fordern nachvollziehbare, auditierbare Zugriffskontrollen \u2013 und zwar f\u00fcr alle Nutzergruppen. Unternehmen m\u00fcssen nicht nur sch\u00fctzen, sondern dokumentieren: Wer hatte wann Zugriff? Mit welchen Rechten? Wurde der Zugriff \u00fcberpr\u00fcft? Wer hier fr\u00fchzeitig auf transparente Identit\u00e4ts- und Berechtigungsmodelle setzt, ist regulatorisch auf der sicheren Seite.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Zwischen Anspruch und Realit\u00e4t: Wo Sicherheitsarchitektur oft scheitert<\/strong><\/h2>\n<p>Trotz klarer Empfehlungen und verf\u00fcgbarer Technologien f\u00e4llt es vielen Organisationen schwer, identit\u00e4tsbasierte Sicherheit durchg\u00e4ngig umzusetzen. Gr\u00fcnde daf\u00fcr sind meist historisch gewachsene IT-Landschaften, heterogene Systemarchitekturen und organisatorische Silos zwischen Security, Infrastruktur und Fachbereichen. Auch der kulturelle Faktor ist nicht zu untersch\u00e4tzen: Sicherheit wird oft als Einschr\u00e4nkung wahrgenommen, nicht als Enabler.<\/p>\n<p>Hinzu kommt, dass Verantwortlichkeiten f\u00fcr <a href=\"https:\/\/www.csoonline.com\/article\/3492630\/identitats-und-zugriffsmanagement-das-sind-die-unterschiede-zwischen-iam-iga-und-pam.html\">Identit\u00e4ts- und Zugriffsmanagement<\/a> in vielen Unternehmen unklar verteilt sind. W\u00e4hrend technische Aspekte in der IT verortet sind, bleiben strategische Entscheidungen \u00fcber Rollenmodelle, Berechtigungskonzepte oder Drittzugriffe h\u00e4ufig undefiniert \u2013 oder werden im Projektgesch\u00e4ft ad hoc gel\u00f6st. Das erschwert nicht nur die Umsetzung eines Zero-Trust-Modells, sondern verhindert auch eine nachhaltige Resilienzstrategie.<\/p>\n<p>Wer Ransomware wirksam abwehren will, muss daher nicht nur in Technologien investieren, sondern auch Zust\u00e4ndigkeiten sch\u00e4rfen, Prozesse standardisieren und Sicherheitsarchitektur als fortlaufenden Transformationsprozess begreifen. Nur so wird Identit\u00e4tsschutz zur tragenden S\u00e4ule der Cyberabwehr \u2013 nicht als Zusatzmodul, sondern als strategischer Kern.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Identit\u00e4t als Schl\u00fcssel zur nachhaltigen Sicherheitsstrategie<\/strong><\/h2>\n<p>Ransomware-Angriffe beginnen nicht mit Verschl\u00fcsselung, sondern mit dem ersten Login. Deshalb muss die Verteidigung genau dort ansetzen. Wer digitale Identit\u00e4ten konsequent sch\u00fctzt, reduziert nicht nur die Angriffsfl\u00e4che, sondern schafft zugleich die Grundlage f\u00fcr <a href=\"https:\/\/www.csoonline.com\/de\/compliance\/\">Compliance<\/a>, Nutzerfreundlichkeit und nachhaltige Resilienz. In einer zunehmend vernetzten und dynamischen IT-Landschaft wird die Absicherung von Identit\u00e4ten zur Schl\u00fcsselaufgabe moderner Sicherheitsstrategien \u2013 nicht als technisches Detail, sondern als zentrales Steuerungselement. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Um sich vor Ransomware-Angriffen zu sch\u00fctzen, sollten Unternehmen ihre Logins absichern. Fit Ztudio \u2013 shutterstock.com Ransomware bleibt eine der gr\u00f6\u00dften Gefahren f\u00fcr Unternehmen \u2013 trotz wachsender Investitionen in IT-Sicherheit. Die Ursache: Der Erstzugriff gelingt Angreifern erschreckend h\u00e4ufig \u00fcber kompromittierte Identit\u00e4ten. Aktuelle Analysen zeigen, dass in rund drei Viertel der F\u00e4lle gestohlene oder missbrauchte Zugangsdaten [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3134,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3133","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3133"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3133"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3133\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3134"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}