Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist ein identitätsbasierter Angriff?
Cybersecurity 101/Sicherheit der Identität/Identitätsbasierte Angriffe

Was ist ein identitätsbasierter Angriff?

Die Zunahme identitätsbasierter Angriffe auf Cloud-Infrastrukturen ist alarmierend. Angreifer nutzen schwache Passwörter, Phishing und Social Engineering aus, um sich unbefugten Zugriff auf sensible Daten und Systeme zu verschaffen. Wir betonen die Notwendigkeit robuster Lösungen für die Identitäts- und Zugriffsverwaltung.

CS-101_Identity.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist RBAC (rollenbasierte Zugriffskontrolle)?
  • Was ist Identity Security Posture Management (ISPM)?
  • LDAP vs. Active Directory: 18 entscheidende Unterschiede
  • Was ist Zero Trust Architecture (ZTA)?
Autor: SentinelOne
Aktualisiert: August 20, 2025

Die Häufigkeit von Ransomware-Angriffen hat sich in den letzten Jahren verdoppelt und macht 10 % aller Sicherheitsverletzungen aus. Laut dem 2022 Verizon Data Breach Investigation Report ist der ‘menschliche Faktor’ in 82 % der Sicherheitsverletzungen das primäre Mittel für den ersten Zugriff, wobei Social Engineering und gestohlene Anmeldedaten als wichtigste Bedrohungsmethoden (TTPs) dienen. Angreifer versuchen konsequent, an gültige Anmeldedaten zu gelangen und diese zu nutzen, um sich unbemerkt in Unternehmensnetzwerken zu bewegen. Diese Herausforderungen veranlassen CISOs dazu, die Identitätssicherheit ganz oben auf ihre Prioritätenliste zu setzen.

Herkömmliche Identitätslösungen lassen weiterhin Raum für Angriffe

Zu den beliebtesten traditionellen Identitäts-Sicherheitslösungen zählen Identitäts- und Zugriffsmanagement (IAM), Privileged Access Management (PAM) sowie Identitäts-Governance und -Verwaltung (IGA). Diese Tools stellen sicher, dass die richtigen Benutzer über den entsprechenden Zugriff verfügen, und wenden kontinuierliche Verifizierungen an, die Leitprinzipien des Zero-Trust-Sicherheitsmodells.

Das Identitäts- und Zugriffsmanagement, das sich ausschließlich auf die Bereitstellung, Verbindung und Kontrolle des Identitätszugriffs konzentriert, ist jedoch nur der Ausgangspunkt für die Identitätssicherheit. Der Schutz muss über die anfängliche Authentifizierung und Zugriffskontrolle hinausgehen und andere Aspekte der Identität wie Anmeldedaten, Berechtigungen und die Systeme, die diese verwalten, von der Sichtbarkeit über die Gefährdung bis hin zur Erkennung von Angriffen umfassen.

Aus Sicht der Angriffsvektoren ist Active Directory (AD) ein offensichtlicher Vorteil. AD ist der Ort, an dem Identitäten und ihre Schlüsselelemente natürlich existieren, weshalb es im Fadenkreuz von Angreifern und ein wichtiges Sicherheitsproblem. Da die Cloud-Migration in rasantem Tempo voranschreitet, entstehen zusätzliche Sicherheitsherausforderungen, da IT-Teams schnell Maßnahmen zur Bereitstellung in ihren Umgebungen ergreifen.

Wenn AD-Schwachstellen mit der Tendenz der Cloud zu Fehlkonfigurationen einhergehen, wird die Notwendigkeit einer zusätzlichen Schutzebene über die Bereitstellung und Zugriffsverwaltung hinaus deutlich.

Identitätssicherheit mit einem neuen Ansatz

Moderne, innovative Lösungen für die Identitätssicherheit bieten wichtige Einblicke in die auf Endgeräten gespeicherten Anmeldedaten, Fehlkonfigurationen von Active Directory (AD) und die Ausbreitung von Cloud-Berechtigungen. Identity Attack Surface Management (ID ASM) und Identity Threat Detection and Response (ITDR) sind neue Sicherheitskategorien, die zum Schutz von Identitäten und den Systemen, die diese verwalten, entwickelt wurden.

Diese Lösungen ergänzen und arbeiten mit Endpoint Detection and Response (EDR), Extended Detection and Response (XDR), Network Detection and Response (NDR) und anderen ähnlichen Lösungen zusammen.

ID ASM zielt darauf ab, die Angriffsfläche für Identitäten zu reduzieren, um die Angriffsmöglichkeiten für Angreifer zu begrenzen. Je weniger Angriffsflächen vorhanden sind, desto kleiner ist die Angriffsfläche für Identitäten. Für die meisten Unternehmen bedeutet dies Active Directory, sei es lokal oder in Azure.

Während EDR eine robuste Lösung ist, die nach Angriffen auf Endpunkte sucht und Daten zur Analyse sammelt, suchen ITDR-Lösungen nach Angriffen, die auf Identitäten abzielen. Sobald eine ITDR-Lösung einen Angriff erkennt, fügt sie eine zusätzliche Verteidigungsebene hinzu, indem sie gefälschte Daten bereitstellt, die den Angreifer zu einem authentisch aussehenden Köder umleiten, und isoliert automatisch das kompromittierte System, das die Abfrage durchführt.

ITDR-Lösungen bieten auch Unterstützung bei der Reaktion auf Vorfälle, indem sie forensische Daten sammeln und Telemetriedaten zu den während des Angriffs verwendeten Prozessen erfassen. Die Komplementarität von EDR und ITDR passt perfekt zusammen, um ein gemeinsames Ziel zu erreichen – die Bemühungen eines Angreifers zu vereiteln.

ID ASM- und ITDR-Lösungen erkennen den Missbrauch von Anmeldedaten, die Ausweitung von Berechtigungen und andere Taktiken, die Angreifer innerhalb des Netzwerks ausnutzen oder anwenden. Sie schließen kritische Lücken zwischen Identitäts- und Zugriffsmanagement und Endpunkt-Sicherheitslösungen und verhindern so, dass Cyberkriminelle versuchen, anfällige Anmeldedaten auszunutzen, um sich unbemerkt durch Netzwerke zu bewegen.

Identity Threat Security Solutions

SentinelOne nutzt seine umfassende Erfahrung in den Bereichen Privilegieneskalation und Erkennung lateraler Bewegungen und bietet eine branchenführende Lösung im Bereich der Erkennung und Reaktion auf Identitätsbedrohungen sowie der ID-ASM-Lösungen. Das Unternehmen hat seine Führungsposition auf der Grundlage seines breiten Portfolios an ITDR- und ID-ASM-Lösungen gesichert.

Identitätssicherheitsprodukte:

  • Singularity Identity Posture Management zur kontinuierlichen Bewertung von Active Directory-Risiken und Aktivitäten, die auf einen Angriff hindeuten könnten
  • Singularity Identity Threat Detection and Response (ITDR) zur Erkennung unbefugter Aktivitäten und Angriffe auf Active Directory, Schutz vor Diebstahl von Anmeldedaten und Missbrauch, Verhinderung der Ausnutzung von Active Directory, Sichtbarkeit von Angriffspfaden, Reduzierung der Angriffsfläche und Erkennung lateraler Bewegungen

Singularität™ Identität

Erkennen und reagieren Sie auf Angriffe in Echtzeit mit ganzheitlichen Lösungen für Active Directory und Entra ID.

Demo anfordern

Es ist Zeit für einen neuen Ansatz zur Identitätssicherheit

Angesichts der zunehmenden Zahl identitätsbasierter Angriffe müssen Unternehmen heute in der Lage sein, zu erkennen, wenn Angreifer Unternehmensidentitäten ausnutzen, missbrauchen oder stehlen. Dies gilt insbesondere angesichts der Tatsache, dass Unternehmen zunehmend auf die öffentliche Cloud umsteigen und sowohl menschliche als auch nicht-menschliche Identitäten weiterhin exponentiell zunehmen.

Angesichts der Neigung von Angreifern, Anmeldedaten zu missbrauchen, Active Directory (AD) zu nutzen und Identitäten über Cloud-Berechtigungen anzugreifen, ist es von entscheidender Bedeutung, identitätsbasierte Aktivitäten mit modernen ID-ASM- und ITDR-Lösungen zu erkennen.

Erfahren Sie mehr über SentinelOnes Singularity Identity Posture Management und Singularity Identity Lösungen.

"

Häufig gestellte Fragen zu identitätsbasierten Angriffen

Identitätsangriffe sind Vorfälle im Bereich der Informationssicherheit, bei denen ein Angreifer versucht, sich unrechtmäßig Zugang zu Systemen zu verschaffen, indem er auf Benutzerdaten wie Benutzernamen, Passwörter oder Authentifizierungstoken abzielt. Angreifer sind daran interessiert, identitätsbezogene Daten zu stehlen, zu manipulieren oder zu missbrauchen, anstatt technische Schwachstellen anzugreifen.

Dabei handelt es sich um Angriffe, bei denen Schwachstellen im Identitäts- und Zugriffsmanagement ausgenutzt werden, um sich als legitime Benutzer auszugeben oder sich dauerhaft lateral in Netzwerken zu bewegen. Sobald Angreifer legitime Anmeldedaten erhalten haben, können sie herkömmliche Sicherheitsmaßnahmen leicht umgehen, da sie als legitime Benutzer erscheinen und somit praktisch nicht zu erkennen sind.

Häufige Beispiele sind Phishing-E-Mails, mit denen Benutzer dazu verleitet werden, ihre Anmeldedaten preiszugeben, Credential-Stuffing-Angriffe, bei denen gestohlene Passwörter auf mehreren Websites verwendet werden, und Password-Spraying-Angriffe, bei denen gängige Passwörter für viele Konten ausprobiert werden. Social-Engineering-Techniken manipulieren Mitarbeiter dazu, vertrauliche Informationen preiszugeben, während Man-in-the-Middle-Angriffe die Kommunikation abfangen, um Daten zu stehlen.

Brute-Force-Angriffe verwenden automatisierte Tools, um Passwörter zu erraten, und Golden-Ticket-Angriffe nutzen Schwachstellen in Active Directory aus, um Zugriff auf Domänen zu erhalten.

Identitätsbasierte Ansätze konzentrieren sich darauf, "wer Sie werden möchten", während ergebnisbasierte Ansätze darauf abzielen, "was Sie erreichen möchten". Im Sicherheitskontext zielen identitätsbasierte Angriffe auf die digitale Identität und die Anmeldedaten einer Person ab, um sich unbefugten Zugriff zu verschaffen, während ergebnisbasierte Angriffe darauf abzielen, bestimmte Ergebnisse wie Datendiebstahl oder Systemstörungen zu erzielen.

Identitätsbasierte Methoden führen zu dauerhaften Verhaltensänderungen, da sie mit der persönlichen Identität im Einklang stehen, während ergebnisbasierte Methoden ihre Wirksamkeit verlieren können, sobald das Ziel erreicht ist. Unternehmen benötigen beide Ansätze – identitätsorientierte Sicherheitskontrollen und ergebnisorientierte Verfahren zur Reaktion auf Vorfälle.

Sie können diese Angriffe verhindern, indem Sie eine Multi-Faktor-Authentifizierung implementieren, die eine zusätzliche Überprüfung über Passwörter hinaus erfordert. Strenge Passwortrichtlinien, die Passphrasen anstelle von komplexen Passwörtern verwenden, erschweren das Eindringen in Systeme. Mitarbeiterschulungen helfen den Mitarbeitern, Phishing-Versuche und Social-Engineering-Taktiken zu erkennen, bevor sie Opfer werden.

Regelmäßige Sicherheitsaudits identifizieren Schwachstellen, während Single-Sign-On-Lösungen die Anzahl der Anmeldedaten reduzieren, auf die Angreifer abzielen können. Überwachen Sie das Benutzerverhalten auf ungewöhnliche Aktivitäten und implementieren Sie Zero-Trust-Sicherheitsmodelle, die jede Zugriffsanfrage überprüfen.

Zu den wichtigsten Arten von Identitätsangriffen gehören Credential Stuffing, bei dem gestohlene Anmeldedaten für mehrere Websites verwendet werden, Password Spraying, bei dem häufig verwendete Passwörter für viele Konten ausprobiert werden, und Phishing-E-Mails, die darauf abzielen, Anmeldedaten zu stehlen. Social Engineering manipuliert Opfer dazu, Informationen preiszugeben, während Brute-Force-Angriffe Passwörter mithilfe von Automatisierungstools erraten.

Man-in-the-Middle-Angriffe fangen Kommunikationen ab, Kerberoasting zielt auf Passwörter von Dienstkonten ab und Golden-Ticket-Angriffe nutzen Schwachstellen in Active Directory aus. Session Hijacking übernimmt aktive Benutzersitzungen und Kompromittierungen privilegierter Konten zielen auf Administrator-Anmeldedaten mit hohen Zugriffsrechten ab.

MFA führt eine weitere Sicherheitsebene ein, die unbefugten Zugriff auch dann verhindert, wenn Passwörter kompromittiert wurden. Sie verlangt von Benutzern mehr als eine Authentifizierungsmethode wie Passwörter, Mobilcodes oder biometrische Daten, bevor sie den Zugriff gewährt. Selbst wenn Hacker Ihr Passwort durch Phishing oder Datenlecks erhalten, benötigen sie für den Zugriff noch eine zweite Methode.

MFA verringert das Risiko von Sicherheitsverletzungen erheblich, da Hacker im Vergleich zu einem Passwort mehr als eine unabhängige Anmeldeinformation knacken müssen. MFA-fähige Unternehmen sind deutlich weniger anfällig für erfolgreiche identitätsbasierte Angriffe, da MFA zusätzliche Barrieren einführt, die viele Hacker nicht ohne Weiteres überwinden können.

Erfahren Sie mehr über Sicherheit der Identität

Zero Trust vs. SASE: Was sollten Sie für Ihre Cybersicherheit wählen?Sicherheit der Identität

Zero Trust vs. SASE: Was sollten Sie für Ihre Cybersicherheit wählen?

Mehr lesen
Die vier besten Lösungen für Identitäts- und Zugriffsmanagement (IAM)Sicherheit der Identität

Die vier besten Lösungen für Identitäts- und Zugriffsmanagement (IAM)

In diesem Beitrag behandeln wir das Thema Identitäts- und Zugriffsmanagement, erklären, warum Sie es benötigen, nennen die besten Identitäts- und Zugriffsmanagement-Lösungen, geben Ihnen Tipps, worauf Sie achten sollten, und empfehlen Ihnen die besten Lösungen.

Mehr lesen
Was ist Identitätssicherheit?Sicherheit der Identität

Was ist Identitätssicherheit?

Identitätssicherheit ist in der heutigen digitalen Landschaft von entscheidender Bedeutung. Entdecken Sie Strategien zum Schutz von Identitäten und zur Verhinderung unbefugter Zugriffe.

Mehr lesen
Was ist Passwortsicherheit? Bedeutung und TippsSicherheit der Identität

Was ist Passwortsicherheit? Bedeutung und Tipps

Passwortsicherheit ist für den Schutz sensibler Informationen von entscheidender Bedeutung. Lernen Sie bewährte Verfahren kennen, um die Passwortrichtlinien in Ihrem Unternehmen zu stärken.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen