Lesedauer 3 Min.

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein

[Publireportage] Jedes Unternehmen steht vor derselben Herausforderung: einer sich ständig verändernden Identitätsumgebung, die schwer zu überwachen und noch schwerer zu sichern ist.
© gettyimages/aldomurillo

Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.

«Identität ist die erste Verteidigungslinie, wenn sie gut umgesetzt wird – und die erste Angriffsfläche, wenn nicht», bringt Joe Levy, CEO beim Cybersecurity-Spezialisten Sophos, die Wichtigkeit des Themas auf den Punkt. Denn Angreifer brechen heutzutage nicht mehr in Unternehmensnetzwerke ein – sie melden sich mit gestohlenen Zugangsdaten einfach an. Diese Entwicklung hat die Identitätslandschaft zum neuen Perimeter der modernen Cybersicherheit gemacht, sie ist ein lebendiges System. Jede Änderung, jede neue Integration, jedes Update birgt potenzielle Risiken – selbst bei einer bereits guter Sicherheitslage.

Herkömmliche Prüfungen der Netzwerkarchitektur liefern IT-Teams zwar regelmässige Momentaufnahmen, können aber mit der dynamischen Entwicklung einer Cloud-basierten Umgebung nicht Schritt halten. Optimale Sicherheit benötigt kontinuierliche Transparenz – nicht nur eine Bestätigung einmal im Quartal. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Denn selbst mit regelmässigen Audits und Expertenaufsicht ist es schwierig, oft sogar unmöglich, vollständige Transparenz zu gewährleisten. Sobald eine neue Integration live geht oder ein Administrator eine kleine Änderung vornimmt, sind statische Screenings bereits veraltet. ITDR bietet kontinuierliche Sicherheit statt periodischer Gewissheit. Anstatt auf eine neue Überprüfung zu warten, scannt, analysiert und kennzeichnet das System Identitätsanomalien rund um die Uhr. Zudem kann die Technologie Unternehmensnetzwerke sehr granular untersuchen. Ein grosser Vorteil, denn Einfallstore für Cyberkriminelle entstehen häufig nicht aufgrund offensichtlicher Schwachstellen, sondern durch subtile Konfigurationsprobleme, die ohne kontinuierliche Überwachung erst gar nicht aufgefallen.

Die verborgene Komplexität von Cloud-Identität

Mit dem Umzug von Unternehmen in die Cloud bilden Identitätssysteme immer häufiger den ersten Einstiegspunkt ins eigene Netzwerk – und sie sind ständig in Bewegung. Cloud-Identitätssysteme bieten beispiellose Flexibilität, doch diese Flexibilität birgt auch Risiken. Anders als bei traditionellen Sicherheitsmassnahmen resultieren Identitätsrisiken oft aus Schwachstellen in der Sicherheitsarchitektur, nicht aufgrund von Malware. Und diese Risiken sind ohne kontinuierliche Transparenz schwerer zu erkennen. Eine fehlende MFA-Richtlinie hier, eine zu permissive App dort – diese scheinbar kleinen Mankos können sich zu einem erheblichen Sicherheitsrisiko summieren.

Was ITDR-Lösungen wie z.B. von Sophos auszeichnet, ist die Geschwindigkeit und Kontinuität, mit der sie bei IT-Teams Klarheit schaffen. Sie sind entscheidende Faktoren in einer Welt, in der Angreifer schneller denn je agieren und sich Netzwerkgrenzen immer mehr auflösen. Sophos ITDR ist zudem integraler Bestandteil eines Cybersecurity-Ökosystems – es verbindet Erkenntnisse zur Identitätsverwaltung mit Telemetriedaten von Endpunkten, Netzwerk und Cloud. Die Fähigkeit, Probleme übergreifend zu erkennen und intelligent zu beheben, bevor sie ausgenutzt werden, kann den Unterschied zwischen routinemässigen Massnahmen und einem umfassenden Sicherheitsvorfall ausmachen. 

Advertorial

Neueste Beiträge

Telekom bringt IoT per Satellit ins Netz
Die Deutsche Telekom kombiniert erstmals Mobilfunk und Satellit für IoT-Anwendungen. Geräte können künftig weltweit Daten auch ohne terrestrische Netzabdeckung übertragen. Das eröffnet neue Einsatzfelder für Industrie, Logistik und Infrastruktur.
3 Minuten
16. Feb 2026
Swiss Cyber Security Days: Swiss GRC als Aussteller vertreten - Pressemitteilung
Morgen starten in Bern die Swiss Cyber Security Days 2026. Die Veranstaltung zählt zu den wichtigsten Schweizer Plattformen für den Austausch zu Cyber Security, digitaler Resilienz und unternehmensweiter Risikosteuerung und bringt Vertreter aus Wirtschaft, öffentlichem Sektor, Forschung und Technologie zusammen.
3 Minuten
16. Feb 2026
KI-Tools verhindern das Lernen am Arbeitsplatz
Berufseinsteiger erledigen an ihrem ersten Arbeitsplatz wegen Künstlicher Intelligenz (KI) immer weniger Routineaufgaben und erwerben auch nicht mehr nebenbei spezielle Qualifikationen durch die Zusammenarbeit mit erfahrenen Kollegen.
3 Minuten

Das könnte Sie auch interessieren

Fünf Sätze, die Digitalisierungsprojekte ausbremsen - Publireportage
Digitalisierung scheitert selten an der Technologie. Sie scheitert an Denkweisen, Routinen und an Sätzen, die harmlos klingen, aber enorme Wirkung entfalten. Sätze, die in Meetings beiläufig fallen, Verantwortung verschieben oder Komplexität unterschätzen.
4 Minuten
Mit Scion Zahlungsdienste sichern - Publireportage
Die Zahlungslandschaft befindet sich im Wandel. Konsumenten wie Unternehmen erwarten heute schnelle, sichere und nahtlose Abläufe bei maximaler Zuverlässigkeit. Die SCION Technologie bietet eine sichere, widerstandsfähige und souveräne Netzwerkinfrastruktur.
4 Minuten
Sind Lösegeldzahlungen bei Angriffen tabu? - Gastbeitrag
Behörden raten von Lösegeldzahlungen bei Ransomware-Attacken ab. Für betroffene Unternehmen können solche Zahlungen jedoch manchmal das einzig verbleibende und vertretbare Mittel zur Wiedererlangung verschlüsselter Daten sein.
5 Minuten