Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI für die Sicherheit
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Sicherung von KI
      Beschleunigen Sie die Einführung von KI mit sicheren KI-Tools, -Anwendungen und -Agenten.
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • AI Data Pipelines
      Sicherheitsdaten-Pipeline für KI-SIEM und Datenoptimierung
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Absicherung von KI
    • Prompt Security
      KI-Tools im gesamten Unternehmen absichern
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      DFIR, Vorbereitung auf Sicherheitsverletzungen & Kompromittierungsbewertungen.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    • SentinelOne for Google Cloud
      Vereinheitlichte, autonome Sicherheit, die Verteidigern einen Vorteil im globalen Maßstab verschafft.
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for Was ist Broken Authentication? Ursachen, Auswirkungen & Prävention
Cybersecurity 101/Sicherheit der Identität/Broken Authentication

Was ist Broken Authentication? Ursachen, Auswirkungen & Prävention

Broken Authentication ermöglicht Angreifern, Login-Kontrollen zu umgehen, Sitzungen zu kapern und Tokens zu fälschen. Erfahren Sie, wie es funktioniert, wen es betrifft und wie Sie es verhindern können.

CS-101_Identity.svg
Inhaltsverzeichnis
Was ist Broken Authentication?
Wie funktioniert Broken Authentication?
Fehler bei der Authentifizierung
Fehler bei der Sitzungsverwaltung
MFA-Umgehung
Arten von Broken Authentication
Ursachen von Broken Authentication
Fehler in der Passwortrichtlinie
Fehler im Authentifizierungsablauf
Fehler im Sitzungslebenszyklus
Kryptografische und Transportfehler
Auswirkungen und Risiken von Broken Authentication
Häufigkeit von Sicherheitsvorfällen
Finanzielle Folgen
Kaskadierende Geschäftsauswirkungen
Wie Angreifer Broken Authentication ausnutzen
MFA Fatigue und Social Engineering
SAML-Token-Fälschung
Sitzungshijacking durch Token-Offenlegung
Authentifizierungsumgehung über alternativen Pfad
Capture-Replay-Angriffe
Wer ist von Broken Authentication betroffen?
Webanwendungen und APIs
Cloud- und SaaS-Plattformen
Finanzdienstleister
Kritische Infrastruktur und Netzwerkgeräte
Gesundheitswesen und Behörden
Praxisbeispiele für Broken Authentication
23andMe: Credential Stuffing führt zu massiver Datenexponierung
Snowflake/UNC5537: Infostealer-Zugangsdaten später genutzt
SolarWinds/SUNBURST: SAML-Token-Fälschung
PayPal: Credential Stuffing mit regulatorischen Folgen
GoDaddy: Mehrjährige Kompromittierung von Zugangsdaten
Yahoo: Cookie-Fälschung im großen Stil
Broken Authentication: Eine Zeitleiste
Wie erkennt man Broken Authentication?
Log- und Sitzungsanalyse
Dynamische Anwendungssicherheitstests (DAST)
Statische Analyse auf fest codierte Zugangsdaten
Identity Threat Identification and Response (ITDR)
Wie verhindert man Broken Authentication?
Phishing-resistente MFA einsetzen
Moderne Passwortrichtlinien durchsetzen
Ratenbegrenzung und Kontosperrung implementieren
Sichere Sitzungsverwaltung
Absicherung von Kontenabfrage und -wiederherstellung
Standardzugangsdaten eliminieren
Token-Sicherheit für OAuth/OIDC durchsetzen
Tools zur Erkennung und Prävention
Wie kann SentinelOne helfen?
Verwandte Schwachstellen
Verwandte CVEs
Fazit

Verwandte Artikel

  • Tailgating-Angriffe in der Cybersicherheit: Herausforderungen & Prävention
  • Was ist LDAP Injection? Funktionsweise und Schutzmaßnahmen
  • Was ist Authentication Bypass? Techniken & Beispiele
  • Passkey vs. Security Key: Unterschiede & Auswahlhilfe
Autor: SentinelOne | Rezensent: Arijeet Ghatak
Aktualisiert: May 5, 2026

Was ist Broken Authentication?

Broken Authentication ist eine Schwachstellenklasse, die es Angreifern ermöglicht, Benutzeridentitäten zu kompromittieren, indem sie Schwächen in der Art und Weise ausnutzen, wie Anwendungen Identitäten verifizieren und diesen verifizierten Zustand aufrechterhalten. Wenn Anmeldeverfahren, Sitzungsverwaltung oder Prozesse zur Wiederherstellung von Zugangsdaten fehlerhaft sind, können Angreifer legitime Benutzer imitieren, Privilegien eskalieren und Systeme ohne Autorisierung betreten.

Diese Schwachstelle ist seit den ersten Ausgaben in jeder OWASP-Liste vertreten. OWASP hat die Kategorie im Laufe der Zeit umbenannt und verfeinert, um eine breitere Abdeckung von Authentifizierungs-Schwächen widerzuspiegeln – nicht etwa, weil sie an Bedeutung verloren hätte.

Der Umfang von Broken Authentication geht weit über einfaches Passwort-Raten hinaus. Er umfasst Credential Stuffing, Session Fixation, MFA-Umgehung, Token-Fälschung, fest codierte Zugangsdaten und fehlende Authentifizierung bei kritischen Funktionen. Die zugrundeliegende CWE für die gesamte Kategorie ist CWE-287, wobei in neueren OWASP-Klassifikationen eine breite Palette verwandter CWEs zugeordnet ist.

Laut dem DBIR-Bericht bleibt der Missbrauch von Zugangsdaten eine der führenden Methoden für den Erstzugriff bei Sicherheitsvorfällen. Wer versteht, wie Broken Authentication funktioniert, kann sie effektiver verhindern.

Broken Authentication - Featured Image | SentinelOne

Wie funktioniert Broken Authentication?

Broken Authentication nutzt Schwächen in zwei unterschiedlichen Fehlerdomänen aus: Authentifizierung, die regelt, wie Anwendungen Identitäten verifizieren, und Sitzungsverwaltung, die bestimmt, wie diese verifizierte Identität während des Besuchs aufrechterhalten wird. Jede Domäne bietet unterschiedliche Angriffsflächen, führt aber zum gleichen Ergebnis: unautorisierter Zugriff.

Fehler bei der Authentifizierung

Wenn eine Anwendung die Benutzeridentität nicht korrekt prüft, verschaffen sich Angreifer Zugang durch die Vordertür. Ein Credential Stuffing-Angriff sendet gestohlene Kombinationen aus Benutzernamen und Passwort an Ihren Login-Endpunkt. Fehlen Ihrer Anwendung Ratenbegrenzung oder Kontosperrung, kann der Angreifer Zugangsdaten in großem Maßstab testen, bis gültige Kombinationen gefunden werden.

Der Angriffsablauf ist einfach: Der Angreifer beschafft sich Zugangsdaten aus früheren Vorfällen. Diese Paare werden automatisiert gegen Ihre Login-Seite getestet. Die Anwendung akzeptiert jeden Versuch ohne Drosselung, Sperre oder CAPTCHA. Bei einem Treffer erhält der Angreifer vollen Kontozugriff.

Brute Force folgt einem ähnlichen Muster, generiert aber Passwort-Kombinationen statt bekannte Zugangsdaten zu wiederholen. Password Spraying geht umgekehrt vor: Ein häufiges Passwort wird gleichzeitig gegen viele Konten getestet, um Kontosperrgrenzen zu umgehen.

Fehler bei der Sitzungsverwaltung

Auch nach erfolgreicher Authentifizierung können Fehler im Sitzungsmanagement den authentifizierten Zustand an einen Angreifer übergeben. Bei einem Session Fixation-Angriff (CWE-384) setzt der Angreifer eine bekannte Sitzungs-ID vor dem Login. Wenn Ihre Anwendung die Sitzungs-ID nach erfolgreicher Authentifizierung nicht neu generiert, kann der Angreifer die vordefinierte ID nutzen, um auf Ihre authentifizierte Sitzung zuzugreifen.

Die Offenlegung von Sitzungstoken schafft einen weiteren Angriffsweg. Wenn Sitzungs-IDs in URLs erscheinen, werden sie in Server-Logs, Browserverlauf und HTTP-Referrer-Headern protokolliert. Ein Angreifer, der die URL erhält, erhält auch die Sitzung. Unzureichende Sitzungsablaufsteuerung (CWE-613) verschärft das Problem: Wenn Sie einen Browser-Tab schließen, ohne sich abzumelden, kann ein späterer Nutzer im selben Browser Ihre Sitzung weiterhin nutzen.

MFA-Umgehung

Multi-Faktor-Authentifizierung fügt eine zweite Verifizierungsebene hinzu, aber Angreifer haben zuverlässige Umgehungstechniken entwickelt. MFA Fatigue, auch Prompt Bombing genannt, überschwemmt das Gerät eines Benutzers mit Push-Benachrichtigungen, bis dieser eine genehmigt, um die Unterbrechungen zu beenden. Der Uber-Vorfall wird oft als Beispiel genannt, wie gestohlene Zugangsdaten, wiederholte MFA-Aufforderungen und Social Engineering kombiniert werden können, um Zugang zu internen Systemen zu erhalten.

Diese Mechanismen funktionieren, weil Broken Authentication selten nur ein einzelner Fehler ist. Es ist eine Kette von Schwächen – von schwachen Zugangsdaten über fehlende Ratenbegrenzung bis zu schlechter Sitzungsverwaltung –, die Angreifer nacheinander ausnutzen.

Arten von Broken Authentication

Broken Authentication ist keine einzelne Schwachstelle, sondern eine Kategorie, die sechs verschiedene Fehlertypen umfasst. Jeder zielt auf eine andere Schicht des Authentifizierungs-Stacks und erfordert unterschiedliche Gegenmaßnahmen.

TypWas versagtGängige AngriffsmethodenKern-CWEs
Angriffe auf ZugangsdatenPasswortrichtlinie, RatenbegrenzungCredential Stuffing, Brute Force, Password SprayingCWE-307, CWE-521
Fehler in der SitzungsverwaltungSitzungs-ID-Lebenszyklus und -SpeicherungSession Fixation, Session Hijacking, Cookie-DiebstahlCWE-384, CWE-613
MFA-UmgehungImplementierung des zweiten FaktorsMFA Fatigue, TOTP-Relay, SIM-SwappingCWE-308
Token-FälschungSchutz kryptografischer SchlüsselSAML Assertion Forgery, JWT-Manipulation, OAuth-Token-DiebstahlCWE-347, CWE-345
Fest codierte ZugangsdatenZugangsdatenverwaltung im CodeStatisches Auslesen von Zugangsdaten aus Quell- oder KonfigurationsdateienCWE-798
Fehlende AuthentifizierungDurchsetzung der Authentifizierung bei kritischen FunktionenDirekter Objektzugriff, Umgehung von API-Endpunkten, alternativer PfadzugriffCWE-306, CWE-288

Zu wissen, welcher Typ in einer Anwendung vorliegt, bestimmt, welche Gegenmaßnahmen greifen und welche forensischen Hinweise zu suchen sind. Credential Stuffing erfordert Ratenbegrenzung und MFA; fehlende Authentifizierung bei einer Admin-API verlangt eine grundlegend andere Reaktion.

Ursachen von Broken Authentication

Broken Authentication entsteht nicht durch einen einzelnen Designfehler. Sie resultiert aus sich verstärkenden Schwächen in vier Kategorien, die laut OWASP-Empfehlung mit anderen Top-10-Risiken wie fehlerhafter Zugriffskontrolle, kryptografischen Fehlern und veralteten Bibliotheken verbunden sind.

Fehler in der Passwortrichtlinie

Das Zulassen von schwachen, Standard- oder allgemein bekannten Passwörtern bleibt die grundlegendste Ursache. Wenn Ihre Anwendung gängige Standardpasswörter ohne Durchsetzung akzeptiert, bieten Sie Angreifern einen einfachen Einstiegspunkt (CWE-521). NIST 63B-4 verlangt, dass neue Passwörter gegen Listen bekannter kompromittierter Passwörter geprüft werden – viele Anwendungen überspringen diesen Schritt jedoch weiterhin.

Passwort-Wiederverwendung verschärft das Problem. Der DBIR-Bericht hebt hervor, dass Passwort-Wiederverwendung über Dienste hinweg weiterhin verbreitet ist, was gestohlene Zugangsdaten für Angreifer deutlich wertvoller macht.

Fehler im Authentifizierungsablauf

Fehlende MFA (CWE-308) lässt Konten durch einen einzigen, leicht zu stehlenden, zu erratenden oder zu phishenden Faktor schützen. Schwache Mechanismen zur Wiederherstellung von Zugangsdaten, die auf wissensbasierten Antworten beruhen, schaffen einen parallel leicht zu erratenden Authentifizierungspfad. Das Fehlen von Ratenbegrenzung bei Login-Versuchen (CWE-307) ermöglicht es Angreifern, große Mengen an Kombinationen ohne Konsequenzen zu testen.

Fest codierte Zugangsdaten im Quellcode oder in Konfigurationsdateien (CWE-798) stellen einen vollständigen Designfehler dar. Diese Schwachstelle erscheint in aktuellen CWE-Top-25-Rankings und wurde durch eine CISA-Warnung bei aktiven Angriffen auf industrielle Steuerungssysteme bestätigt.

Fehler im Sitzungslebenszyklus

Drei Fehler im Sitzungslebenszyklus schaffen direkte Angriffswege:

  • Keine Neugenerierung der Sitzungs-ID nach Login ermöglicht Session Fixation-Angriffe
  • Sitzungen ohne Inaktivitäts- oder absolute Zeitlimits verlängern das Zeitfenster für Session Hijacking
  • Einbettung von Sitzungstoken in URLs statt in sicheren Cookies führt zur Weitergabe von Zugangsdaten über alle Systeme, die die URL protokollieren oder zwischenspeichern

Jeder dieser Fehler erhöht das Risiko unabhängig; zusammen bieten sie Angreifern mehrere Möglichkeiten, unautorisierten Zugriff aufrechtzuerhalten.

Kryptografische und Transportfehler

Die Speicherung von Passwörtern im Klartext, die Verwendung reversibler Verschlüsselung oder schwacher Hashing-Algorithmen bedeutet, dass bei einem Datenbankvorfall Zugangsdaten direkt offengelegt werden. Transportfehler wie fehlerhafte Zertifikatsvalidierung (CWE-295) ermöglichen es Angreifern, Authentifizierungsverkehr abzufangen. Diese Ursachen überschneiden sich häufig mit OWASP A02:2021 Cryptographic Failures und zeigen, wie Broken Authentication mit anderen Schwachstellenkategorien zusammenhängt.

Diese vier Kategorien treten selten isoliert auf. Eine schwache Passwortrichtlinie macht Credential Stuffing möglich; fehlende Ratenbegrenzung macht es praktikabel; schlechte Sitzungsverwaltung verlängert das Angriffsfenster nach erfolgreichem Zugriff. Zu wissen, welche Ursachen im eigenen System vorliegen, bestimmt sowohl das Risiko als auch den Ansatz zur Behebung.

Auswirkungen und Risiken von Broken Authentication

Die Folgen von Broken Authentication reichen von der Kompromittierung einzelner Konten bis zu unternehmensweiten Vorfällen mit regulatorischen, finanziellen und betrieblichen Auswirkungen.

Häufigkeit von Sicherheitsvorfällen

Fehler bei der Authentifizierung gehören zu den am häufigsten ausgenutzten Erstzugriffswegen. Der DBIR-Bericht bestätigt, dass der Missbrauch von Zugangsdaten weiterhin ein Haupttreiber für Sicherheitsvorfälle ist. Bei grundlegenden Webanwendungsangriffen sind gestohlene Zugangsdaten insbesondere im Finanzsektor besonders auffällig.

Finanzielle Folgen

Der IBM-Bericht ergab, dass die durchschnittlichen globalen Kosten einer Datenpanne im Jahr 2024 auf 4,88 Millionen US-Dollar gestiegen sind, ein Anstieg um 10 % gegenüber dem Vorjahr. Finanzdienstleister verzeichneten durchschnittlich 6,08 Millionen US-Dollar pro Vorfall, 22 % über dem globalen Wert. Über die direkten Kosten hinaus berichteten 70 % der betroffenen Organisationen von erheblichen oder moderaten betrieblichen Störungen.

Kaskadierende Geschäftsauswirkungen

Broken Authentication bleibt selten auf einen Bereich beschränkt. Ein kompromittiertes Zugangsdatenpaar wird zum Ausgangspunkt für laterale Bewegung, Privilegieneskalation, Datenexfiltration und Ransomware-Einsatz. Der Verizon DBIR fand eine Korrelation zwischen Ransomware-Opfern und dem Auftauchen von Opfer-Domains in Credential Dumps, was Authentifizierungsschwächen direkt mit Ransomware-Risiken verknüpft.

Broken Authentication ist kein abstraktes Anwendungssicherheitsproblem. Es ist ein primärer Mechanismus, über den Sicherheitsvorfälle beginnen.

Wie Angreifer Broken Authentication ausnutzen

Angreifer wählen ihre Methode basierend auf der spezifischen Authentifizierungsschwäche, die sie entdecken. Hier sind die wichtigsten Ausnutzungstechniken, zugeordnet zu den jeweiligen CWEs.

MFA Fatigue und Social Engineering

Wenn MFA einen Credential Stuffing-Versuch blockiert, eskalieren Angreifer zu Social Engineering. MFA Fatigue sendet wiederholt Push-Benachrichtigungen an den legitimen Benutzer, bis dieser eine genehmigt. Die CISA-Warnung dokumentierte eine verwandte Technik: Nach dem Brute-Forcing eines schwachen Passworts bei einem inaktiven Konto registrierten die Angreifer ein neues MFA-Gerät, da die Standardkonfiguration von Duo die Neuregistrierung für inaktive Konten erlaubte und so Netzwerkzugriff ermöglichte.

SAML-Token-Fälschung

In der SolarWinds/SUNBURST-Kampagne extrahierten Angreifer private Verschlüsselungsschlüssel aus Active Directory Federation Services-Containern und fälschten dann SAML-Assertions, die für jede vertrauende Partei gültig erschienen. Laut CISA-Warnung umging diese Golden SAML-Technik die Authentifizierung vollständig, ohne legitime Zugangsdaten zu besitzen, und ermöglichte Zugriff auf Cloud-Umgebungen mehrerer US-Bundesbehörden.

Sitzungshijacking durch Token-Offenlegung

CVE-2023-4966, bekannt als Citrix Bleed, ermöglichte es Angreifern, gültige Sitzungstoken aus Remote-Access-Appliances zu extrahieren. Mit einem gestohlenen Sitzungstoken kann der Angreifer einen bereits authentifizierten Benutzer imitieren und sowohl Passwort- als auch MFA-Schutz vollständig umgehen. CISA bestätigte aktive Zero-Day-Ausnutzung vor Verfügbarkeit eines Patches [cite-19].

Authentifizierungsumgehung über alternativen Pfad

Manche Schwachstellen heben Authentifizierungsanforderungen vollständig auf. Eine Schwachstelle in einem Netzwerkgerät ermöglichte nicht authentifizierten Super-Admin-Zugriff über eine Node.js-Websocket-Verbindung und erhielt eine kritische Bewertung [cite-20]. Eine weitere Schwachstelle in einer Verwaltungsoberfläche erlaubte nicht authentifizierte Privilegieneskalation über das Webinterface. Das Management-Interface-Problem entspricht CWE-306: vollständiges Fehlen von Authentifizierung bei einer kritischen Funktion, während das Websocket-Problem zu CWE-288 gehört: Authentifizierungsumgehung über alternativen Pfad oder Kanal.

Capture-Replay-Angriffe

Angreifer fangen Authentifizierungstoken oder Zugangsdaten während der Übertragung ab und spielen sie erneut ein, um Zugriff zu erhalten (CWE-294). Ohne sendergebundene Token gemäß RFC 9700 bleiben OAuth-Implementierungen für diese Technik anfällig.

Jede dieser Techniken hinterlässt unterschiedliche forensische Spuren, was die Erkennung und Reaktion bestimmt.

Wer ist von Broken Authentication betroffen?

Broken Authentication betrifft jede Organisation, die Benutzeridentitäten zur Zugriffskontrolle nutzt. Bestimmte Sektoren und Systemtypen tragen jedoch ein erhöhtes Risiko.

Webanwendungen und APIs

Jede Anwendung, die ihre eigene Authentifizierung verwaltet, ist direkt exponiert. OWASP behandelt API-spezifische Broken Authentication explizit im OWASP API Security-Projekt und weist darauf hin, dass Authentifizierungsendpunkte strengere Brute-Force-Schutzmaßnahmen als reguläre API-Ratenbegrenzungen benötigen.

Cloud- und SaaS-Plattformen

Die Snowflake/UNC5537-Kampagne zeigte, dass Cloud-Plattformen mit Ein-Faktor-Authentifizierung besonders attraktive Ziele sind und viele Organisationen kompromittiert wurden, weil betroffene Konten keine MFA hatten. Cloud-Plattformen, die die Authentifizierung an Identitätsanbieter delegieren, übernehmen deren Schwächen.

Finanzdienstleister

Finanzinstitute tragen ein überproportionales Risiko. Die Verizon Finance Snapshot zeigte, dass gestohlene Zugangsdaten bei Webanwendungsangriffen im Finanzsektor dominieren. Der Credential Stuffing-Vorfall bei PayPal führte zu einer regulatorischen Einigung und verpflichtender MFA für US-Kundenkonten.

Kritische Infrastruktur und Netzwerkgeräte

VPN-Gateways, Firewalls und Netzwerkmanagement-Interfaces sind bevorzugte Ziele. CVE-2019-11510, CVE-2024-55591 und CVE-2024-53704 stehen für Authentifizierungsumgehungen in Perimeter-Geräten, die CISA in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen hat.

Gesundheitswesen und Behörden

Organisationen, die sensible personenbezogene Daten verarbeiten, sind sowohl von Sicherheitsvorfällen als auch von regulatorischen Konsequenzen betroffen. CISA dokumentiert, dass schwache Authentifizierung zu den häufigsten Feststellungen bei der CISA-Authentifizierungsbewertung für Federal High Value Asset-Systeme zählt.

Die folgenden Vorfälle zeigen, wie sich diese Risiken in verschiedenen Branchen materialisieren.

Praxisbeispiele für Broken Authentication

Diese Vorfälle zeigen, wie Broken Authentication in unterschiedlichen Branchen, Angriffstechniken und Auswirkungsdimensionen auftritt.

23andMe: Credential Stuffing führt zu massiver Datenexponierung

Angreifer nutzten Credential Stuffing, um auf einen kleinen Teil von 23andMe-Benutzerkonten zuzugreifen, bei denen Passwörter mit denen aus früheren Vorfällen übereinstimmten. Über die DNA Relatives-Funktion weitete sich dieser Zugang auf einen viel größeren Satz exponierter Profildaten aus. Laut 23andMe SEC-Filings entstanden dem Unternehmen Vorfallskosten. MFA war zum Zeitpunkt des Vorfalls nicht verpflichtend.

Snowflake/UNC5537: Infostealer-Zugangsdaten später genutzt

Der Bedrohungsakteur UNC5537 nutzte Credential Theft durch Infostealer-Malware, um Organisationen über Snowflake-Cloud-Data-Warehouse-Konten zu kompromittieren. Laut Mandiant-Untersuchung war bei keinem der betroffenen Konten MFA aktiviert. Zu den Opfern zählten Ticketmaster, Santander Bank und Advance Auto Parts.

SolarWinds/SUNBURST: SAML-Token-Fälschung

Russische staatliche Akteure kompromittierten den SolarWinds-Build-Prozess und nutzten den Zugang, um ADFS-Private-Keys zu stehlen. Laut CISA-Bericht fälschten sie vertrauenswürdige SAML-Authentifizierungstoken, um ohne legitime Zugangsdaten auf Cloud-Umgebungen mehrerer US-Regierungsbehörden zuzugreifen.

PayPal: Credential Stuffing mit regulatorischen Folgen

Angreifer nutzten Credential Stuffing, um auf Kundenkonten zuzugreifen und hochsensible Kundendaten offenzulegen. Die New Yorker DFS verhängte eine regulatorische Einigung und verpflichtete MFA für US-Kundenkonten.

GoDaddy: Mehrjährige Kompromittierung von Zugangsdaten

Ein kompromittiertes Administrationspasswort ermöglichte Angreifern Zugriff auf die Managed WordPress-Umgebung von GoDaddy, laut GoDaddy-Bericht. Der Vorfall betraf zahlreiche aktuelle und inaktive Managed WordPress-Kunden, mit gestohlenen WordPress-Admin-Zugangsdaten, FTP-Konten und E-Mail-Adressen. Angreifer installierten zudem Malware und erlangten Quellcode.

Yahoo: Cookie-Fälschung im großen Stil

Der Yahoo-Vorfall betraf letztlich alle 3 Milliarden Benutzerkonten, laut New York Times. Angreifer nutzten gefälschte Authentifizierungs-Cookies, um ohne Passwörter auf Konten zuzugreifen. Ein späterer Vorfall beinhaltete Spear-Phishing auf Administrationszugangsdaten, wobei die Cookie-Fälschung mit einem staatlich unterstützten Akteur in Verbindung gebracht wurde.

Diese Vorfälle sind Teil eines größeren historischen Musters, das sich über zwei Jahrzehnte erstreckt.

Broken Authentication: Eine Zeitleiste

Die Geschichte von Broken Authentication spiegelt die Entwicklung der Websicherheit wider – von frühen Fehlern im Sitzungsmanagement bis zu heutigen Angriffen auf die Identitätsschicht.

JahrMeilenstein
2004Erste OWASP Top 10 veröffentlicht; „Broken Authentication and Session Management“ auf Platz A3.
2012LinkedIn-Vorfall legt große Zugangsdatenmenge durch unsalting SHA-1-Hashing offen.
2013Yahoo-Vorfall betrifft alle Benutzerkonten; Schadcode umgeht Kontrollen. OWASP stuft Broken Authentication auf A2 ein.
2017OWASP Top 10 belässt Broken Authentication auf A2 und hebt die Verfügbarkeit großer Credential-Sammlungen für Stuffing hervor.
2019CVE-2019-11510, Pulse Connect Secure, wird in CISA KEV aufgenommen.
2020SolarWinds/SUNBURST: SAML-Token-Fälschung kompromittiert US-Bundesbehörden.
2021CISA dokumentiert russische Akteure, die Duo MFA durch Neuregistrierung inaktiver Konten umgehen. OWASP stuft die Kategorie als A07 ein.
2022Uber durch MFA Fatigue kompromittiert. PayPal Credential Stuffing führt zu regulatorischer Einigung.
202323andMe Credential Stuffing legt Millionen Profile offen. Citrix Bleed ermöglicht Session Hijacking.
2024Snowflake/UNC5537-Kampagne kompromittiert zahlreiche Organisationen ohne MFA.
2025OWASP Top 10:2025 erweitert die Kategorie weiter. CVE-2024-55591 erhält kritische Aufmerksamkeit, und der Verizon DBIR bestätigt Credential Abuse als führenden Erstzugriffsweg.

Broken Authentication hat sich von einer Webanwendungsschwachstelle zu einem Identitätssicherheitsproblem über Anwendungen, Infrastruktur und Cloud-Umgebungen hinweg entwickelt.

Wie erkennt man Broken Authentication?

Die Erkennung von Broken Authentication erfordert einen mehrschichtigen Ansatz, der Designfehler, Missbrauch von Zugangsdaten zur Laufzeit und Verhaltensanomalien nach der Authentifizierung abdeckt.

Log- und Sitzungsanalyse

Das OWASP Authentication Cheat Sheet schreibt vor, dass alle Authentifizierungsfehler, Passwortfehler und Kontosperrungen protokolliert und überprüft werden müssen. Suchen Sie nach Mustern, die auf Credential Stuffing hindeuten: hohe Fehlanmelderaten bei verschiedenen Konten aus demselben IP-Bereich oder Fehlanmeldungen bei einem Konto aus unterschiedlichen geografischen Regionen.

Das OWASP Session Management Cheat Sheet benennt Sitzungsereignisse, die eine erneute Authentifizierung auslösen sollten: Logins von neuen oder verdächtigen IP-Adressen, versuchte Passwortänderungen und abgeschlossene Kontowiederherstellungen. Unterscheiden Sie zwischen permissivem Sitzungsmanagement, das beliebige benutzerdefinierte Sitzungs-IDs akzeptiert und angreifbar ist, und strengem Sitzungsmanagement, das nur servergenerierte IDs zulässt.

Dynamische Anwendungssicherheitstests (DAST)

Der OWASP Testing Guide definiert authentifizierungsspezifische Testverfahren in der WSTG-ATHN-Serie. Diese umfassen Tests auf Standardzugangsdaten, schwache Sperrmechanismen, Umgehung des Authentifizierungsschemas, anfällige Passwort-Reset-Flows, schwache Sicherheitsfragen und Fehler bei der MFA-Implementierung. Tools wie DAST-Scanner und Passwort-Testprogramme führen diese Tests gegen laufende Anwendungen aus.

Statische Analyse auf fest codierte Zugangsdaten

Statische Anwendungssicherheitstests (SAST) durchsuchen Quellcode vor der Bereitstellung nach fest codierten Passwörtern (CWE-798), schwachen kryptografischen Implementierungen und unsicherer Sitzungslogik. So werden Schwächen im Credential Management erkannt, die DAST nicht erfassen kann, weil sie in nicht extern erreichbaren Codepfaden liegen.

Identity Threat Identification and Response (ITDR)

Angreifer mit gültigen gestohlenen Zugangsdaten umgehen sowohl Netzwerk- als auch Endpoint Security, da ihr Datenverkehr legitim erscheint und keine Malware enthält. ITDR-Systeme überwachen gezielt die Identitätsschicht und vergleichen Authentifizierungsereignisse mit Verhaltensbaselines. Auffällige Abweichungen sind Logins aus ungewöhnlichen Regionen, laterale Bewegungen über nicht zusammenhängende Datensätze und ungewöhnliche Privilegieneskalationen. XDR-Architektur erweitert dies, indem Authentifizierungsanomalien mit anschließender lateraler Netzwerkbewegung korreliert werden, sodass die gesamte Angriffskette sichtbar wird, die isolierte Tools übersehen.

Wie verhindert man Broken Authentication?

Die Prävention richtet sich direkt nach den Ursachen. Jede der folgenden Maßnahmen adressiert spezifische Broken Authentication-Subtypen mit Verweisen auf relevante Standards.

Phishing-resistente MFA einsetzen

CISA-Empfehlung nennt FIDO2/WebAuthn und PIV/CAC-Smartcards als Goldstandard für phishing-resistente MFA. Push-basierte MFA ist anfällig für Fatigue-Angriffe und Echtzeit-Phishing, das Einmalcodes abfragt. NIST SP 800-63B verlangt zugelassene MFA auf höheren Vertrauensniveaus.

Moderne Passwortrichtlinien durchsetzen

Richten Sie sich nach den Anforderungen von NIST 63B-4: Prüfen Sie neue Passwörter gegen Listen bekannter kompromittierter Passwörter, erlauben Sie alle Zeichentypen einschließlich Unicode und Leerzeichen, setzen Sie eine Mindestlänge durch und verlangen Sie keine regelmäßige Rotation. Das OWASP Authentication Cheat Sheet empfiehlt einen Passwortstärkemesser und eine Rotation nur bei bestätigtem Leak.

Für die Speicherung empfiehlt das Password Storage Cheat Sheet Argon2id als primären Hash-Algorithmus, mit scrypt, bcrypt und PBKDF2 als akzeptable Alternativen. Verwenden Sie korrektes Salting, Peppering und Work-Factor-Konfiguration mit Upgrade-Pfaden für Legacy-Hashes.

Ratenbegrenzung und Kontosperrung implementieren

Setzen Sie Brute-Force-Schutzmaßnahmen an Authentifizierungsendpunkten um, die strenger sind als die Standard-API-Ratenbegrenzung. Das OWASP API Security 2023-Projekt fordert Kontosperrung, CAPTCHA und progressive Verzögerungen. Der OWASP Testing Guide beschreibt typische Sperrschwellen in der Praxis.

Nach erfolgreicher Authentifizierung wird die Sitzung selbst zur neuen Angriffsfläche. Die Absicherung der Ausstellung, Speicherung und des Ablaufs der Sitzung ist eine eigenständige und ebenso wichtige Maßnahme.

Sichere Sitzungsverwaltung

Verwenden Sie servergenerierte Sitzungs-IDs mit hoher Entropie aus einem kryptografisch sicheren Zufallszahlengenerator. Generieren Sie Sitzungs-IDs nach jedem erfolgreichen Login neu. Setzen Sie Inaktivitäts- und absolute Zeitlimits. Betten Sie Sitzungstoken niemals in URLs ein. Das OWASP Session Management Cheat Sheet empfiehlt die Nutzung von Frameworks wie J2EE, ASP.NET, PHP statt Eigenentwicklungen.

Absicherung von Kontenabfrage und -wiederherstellung

Verwenden Sie identische Antwortmeldungen für alle Authentifizierungsergebnisse, damit Angreifer nicht zwischen gültigen und ungültigen Benutzernamen unterscheiden können. Das Forgot Password Cheat Sheet schreibt vor, dass Sicherheitsfragen nicht als alleiniger Wiederherstellungsmechanismus dienen dürfen und dass Credential-Recovery-Endpunkte denselben Brute-Force-Schutz wie Login-Endpunkte benötigen.

Standardzugangsdaten eliminieren

OWASP A07 sagt klar: „Keine Standardzugangsdaten ausliefern oder bereitstellen, insbesondere nicht für Admin-Benutzer.“ Fügen Sie Prüfungen auf Standardzugangsdaten in Ihre Deployment-Checkliste ein.

Für Anwendungen mit OAuth und OIDC reichen starke Zugangsdaten und Sitzungs-Hygiene allein nicht aus. Token-basierte Kontrollen verhindern Replay- und Fälschungsangriffe oberhalb der Zugangsdatenebene.

Token-Sicherheit für OAuth/OIDC durchsetzen

RFC 9700 verlangt sendergebundene Zugriffstoken, Rotation von Refresh Tokens für Public Clients und Mutual TLS gemäß RFC 8705, um Token-Replay-Angriffe zu verhindern.

Die Umsetzung dieser Maßnahmen erfordert die richtigen Tools über mehrere Sicherheitsschichten hinweg.

Tools zur Erkennung und Prävention

Die Verhinderung von Broken Authentication erfordert Abdeckung durch mehrere Tool-Kategorien, da keine einzelne Kategorie die gesamte Angriffsfläche abdeckt.

Tool-KategorieHauptfunktionAdressierte Authentifizierungsangriffe
DAST-ToolsTesten von Authentifizierungsabläufen zur LaufzeitUmgehung, schwache Sperre, Session-Token-Offenlegung, Standardzugangsdaten
SAST-ToolsQuellcodeanalyse vor BereitstellungFest codierte Zugangsdaten, schwache Kryptografie, unsichere Sitzungslogik
ITDRVerhaltensüberwachung auf IdentitätsebeneCredential Stuffing, laterale Bewegung nach Kompromittierung, Privilegieneskalation
XDR mit IdentitätskorrelationSchichtübergreifende Telemetrie: Endpoint, Netzwerk, Cloud, IdentitätLaterale Bewegung nach Authentifizierung, unmögliche Reisen, vollständige Angriffskettenrekonstruktion
Behavioral AI / UEBAStatistische Anomalieerkennung in AuthentifizierungsereignissenMissbrauch von Zugangsdaten, anomale Servicekontenaktivität

Kein einzelnes Tool deckt die gesamte Angriffsfläche allein ab. Effektive Abdeckung kombiniert Tests vor der Bereitstellung, Verhaltensüberwachung zur Laufzeit und Identitätskorrelation über alle Quellen hinweg. Im Folgenden wird beschrieben, wie SentinelOne diesen Stack ganzheitlich adressiert.

Wie kann SentinelOne helfen?

Wenn Angreifer Zugangsdaten stehlen, handeln sie schnell. SentinelOne hilft Ihnen, identitätsbasierte Angriffe in Ihrer gesamten Umgebung in Echtzeit zu erkennen und zu stoppen. So arbeiten unsere Lösungen zusammen und unterstützen Sie.

Singularity™ AI SIEM: Umfassende Bedrohungstransparenz

Starten Sie mit Singularity™ AI SIEM. Es sammelt Authentifizierungs-Telemetrie von Endpunkten, Netzwerken, Cloud-Diensten und Identitätsanbietern und korreliert alles zentral. Die Verhaltensanalyse erkennt unmögliche Reisebewegungen (dasselbe Token in New York und Tokio im Minutenabstand), gleichzeitige Sitzungsanomalien und Privilegieneskalation durch Token-Manipulation. In den MITRE ATT&CK Evaluierungen 2024 erkannte die Singularity-Plattform 100 % der Angriffsschritte ohne Verzögerung und mit 88 % weniger Alerts als der Median – Ihr Team wird also nicht von Alarmen überflutet.

Singularity™  Identity: Schwachstellen erkennen, bevor Angreifer sie finden

Singularity™ Identity bietet kontinuierliche Identity Threat Detection and Response (ITDR). Es scannt nach schwachen, exponierten oder kompromittierten Zugangsdaten in lokalen Active Directory-Umgebungen und Cloud-Identitätsanbietern wie Entra ID, Okta, Ping, Duo und SecureAuth. Sie erkennen ungewöhnliche Anstiege bei Fehlanmeldungen, Logins aus ungewöhnlichen Regionen und Kerberosting-Versuche gegen Servicekonten. Außerdem ist Identity Security Posture Management (ISPM) enthalten, sodass Sie laufende Bewertungen Ihrer Identitätssicherheit erhalten – nicht nur Einzelprüfungen.

Purple AI: Natürliche Fragen stellen, schnell Antworten erhalten

Wenn ein Alarm ausgelöst wird, beschleunigt Purple AI die Untersuchung. Stellen Sie einfach eine Frage in Alltagssprache wie „zeige mir alle Systeme, auf die dieses kompromittierte Konto in den letzten 72 Stunden zugegriffen hat“. Sie erhalten korrelierte Ergebnisse mit MITRE ATT&CK-Taktik-Kontext. Laut einer IDC Business Value-Studie erkennen Sicherheitsteams mit Purple AI Bedrohungen 63 % schneller und beheben sie 55 % schneller.

Singularity™  Data Lake und Storyline™  nutzen

Alle Ereignisdaten landen im Singularity™ Data Lake und werden in das Open Cybersecurity Schema Framework (OCSF) normalisiert. Abfragen laufen bis zu 100-mal schneller als bei herkömmlichen SIEMs. Die Storyline-Technologie rekonstruiert dann die gesamte Angriffskette – vom initialen Credential Theft über jede laterale Bewegung, Privilegieneskalation und Datenzugriff – sodass Sie die gesamte Zeitleiste ohne manuelle Korrelation sehen.
Fordern Sie eine SentinelOne-Demo an, um Singularity AI SIEM und Singularity Identity in Aktion zu sehen.

Verringern Sie das Identitätsrisiko in Ihrer gesamten Organisation

Erkennen und reagieren Sie auf Angriffe in Echtzeit mit ganzheitlichen Lösungen für Active Directory und Entra ID.

Demo anfordern

Verwandte Schwachstellen

Broken Authentication überschneidet sich mit und ermöglicht mehrere andere Schwachstellenklassen:

  • Broken Access Control (OWASP A01:2021): Authentifizierung prüft, wer Sie sind; Zugriffskontrolle prüft, was Sie tun dürfen. Ein Broken Authentication-Fehler, der Angreifern Zugang zu einem gültigen Konto verschafft, übernimmt dessen Berechtigungen und macht Zugriffskontrolle irrelevant.
  • Kryptografische Fehler (OWASP A02:2021): Schwaches Passwort-Hashing, Klartext-Speicherung von Zugangsdaten und fehlerhafte Zertifikatsvalidierung sind kryptografische Fehler, die Authentifizierungskomprimittierung direkt ermöglichen.
  • Sicherheitsfehlkonfiguration (OWASP A05:2021): Standardzugangsdaten, zu permissive MFA-Neuregistrierung und zu lange Sitzungs-Timeouts sind Konfigurationsfehler, die Authentifizierungsschwächen schaffen.
  • Server-Side Request Forgery (SSRF): SSRF kann mit Authentifizierungsumgehung kombiniert werden, um interne Dienste zu erreichen, die Anfragen vom kompromittierten Server vertrauen.
  • Injection-Schwachstellen: SQL Injection gegen Authentifizierungsabfragen kann die Login-Logik vollständig umgehen, indem die Abfrage zur Validierung der Zugangsdaten manipuliert wird.
  • Credential Theft (MITRE ATT&CK T1078 Valid Accounts): Die Nutzung gültiger Konten, die durch beliebige Diebstahlmethoden erlangt wurden, entspricht direkt der Post-Exploitation-Phase von Broken Authentication.

Die Behebung von Broken Authentication reduziert nicht nur das Identitätsrisiko isoliert. Stärkere Passwortrichtlinien, durchgesetzte MFA und gehärtete Sitzungssteuerung verringern die gemeinsame Angriffsfläche, auf die Broken Access Control, kryptografische Fehler und Fehlkonfigurationen angewiesen sind.

Verwandte CVEs

CVE-IDBeschreibungSchweregradBetroffenes ProduktJahr

CVE-2025-4427

API-Authentifizierungsumgehung in Mobile Device Management-Plattform ermöglicht nicht authentifizierten Zugriff auf eingeschränkte FunktionenHOCHIvanti Endpoint Manager Mobile2025

CVE-2025-3248

Fehlende Authentifizierung am Codeausführungs-Endpunkt ermöglicht nicht authentifizierte Remote-Code-InjektionKRITISCHLangflow AI Workflow Platform2025

CVE-2025-0108

Fehlende Authentifizierung an der Management-Weboberfläche ermöglicht nicht authentifizierten administrativen ZugriffHOCHPalo Alto PAN-OS2025

CVE-2024-53704

Unzureichende Authentifizierung in der SSLVPN-Komponente ermöglicht Angreifern das Hijacking aktiver VPN-SitzungenHOCHSonicWall SonicOS2024

CVE-2024-11639

Authentifizierungsumgehung in der Admin-Konsole ermöglicht nicht authentifizierten Remote-Angreifern vollständigen administrativen ZugriffKRITISCHIvanti Cloud Services Appliance2024

CVE-2024-1709

Authentifizierungsumgehung über alternativen Pfad ermöglicht vollständige nicht authentifizierte Übernahme der Remote-Support-PlattformKRITISCHConnectWise ScreenConnect2024

CVE-2023-4966

Sitzungstoken-Offenlegung aus dem Speicher ermöglicht Angreifern das Hijacking authentifizierter Sitzungen und Umgehung von MFA (Citrix Bleed)KRITISCHCitrix NetScaler ADC und Gateway2023

CVE-2023-42793

Authentifizierungsumgehung an kritischen API-Endpunkten führt zu nicht authentifizierter Remote-Codeausführung auf CI/CD-ServerKRITISCHJetBrains TeamCity2023

CVE-2023-35078

API-Authentifizierungsumgehung ermöglicht nicht authentifizierten Zugriff auf eingeschränkte Endpunkte und sensible DatenKRITISCHIvanti Endpoint Manager Mobile2023

CVE-2022-47966

SAML-Authentifizierungsumgehung durch veraltete Apache xmlsec-Bibliothek ermöglicht nicht authentifizierte Remote-CodeausführungKRITISCHZoho ManageEngine (20+ Produkte)2022

CVE-2022-40684

Authentifizierungsumgehung über alternativen Pfad oder Kanal ermöglicht nicht authentifizierten Angreifern privilegierte OperationenKRITISCHFortinet FortiOS / FortiProxy / FortiSwitchManager2022

CVE-2022-1388

Fehlende Authentifizierung an der iControl REST API ermöglicht nicht authentifizierten Angreifern die Ausführung beliebiger SystembefehleKRITISCHF5 BIG-IP2022

CVE-2021-35587

Fehlende Authentifizierung in der OpenSSO Agent-Komponente ermöglicht nicht authentifizierte vollständige Systemübernahme via HTTPKRITISCHOracle Access Manager (Fusion Middleware)2021

CVE-2021-26855

SSRF-Schwachstelle ermöglicht Pre-Authentication-Bypass und nicht authentifizierte Remote-Codeausführung (ProxyLogon)KRITISCHMicrosoft Exchange Server2021

CVE-2021-22893

Authentifizierungsumgehung über Windows File Share Browser und Collaboration-Funktionen ermöglicht nicht authentifizierte RCEKRITISCHIvanti Connect Secure (Pulse Connect Secure)2021

CVE-2020-29583

Undokumentiertes fest codiertes Konto mit unveränderbarem Passwort gewährt nicht authentifizierten vollen Admin-Zugriff via SSH und Web-UIKRITISCHZyxel USG / ATP / VPN Firmware2020

CVE-2020-13927

Fehlende Authentifizierung an Experimental API ermöglicht nicht authentifizierten Remote-Zugriff und beliebige CodeausführungKRITISCHApache Airflow2020

CVE-2020-12812

Fehlerhafte Groß-/Kleinschreibung bei Benutzernamen ermöglicht Angreifern die Umgehung der Zwei-Faktor-Authentifizierung auf SSL VPN ohne FortiTokenKRITISCHFortinet FortiOS SSL VPN2020

CVE-2019-25470

Authentifizierungsumgehung am wsdReadForm-Endpunkt ermöglicht das Auslesen und Entschlüsseln aller Benutzerzugangsdaten über fest codierten XOR-SchlüsselMITTELeWON Firmware 12.2–13.02019

CVE-2019-25320

SQL Injection im Login-Endpunkt umgeht Authentifizierung vollständig und gewährt nicht authentifizierten Dashboard-ZugriffKRITISCHE Learning Script 1.02019

CVE-2019-25501

SQL Injection über POST-Parameter ermöglicht Authentifizierungsumgehung und unautorisierten DatenbankzugriffHOCHSimplejobscript2019

Fazit

Broken Authentication bleibt einer der am häufigsten ausgenutzten Erstzugriffswege bei Unternehmensvorfällen. Versagen Ihre Authentifizierungskontrollen, können Angreifer schwache Passwörter, fragile Sitzungen, MFA-Umgehungen oder fehlende Prüfungen in vollständige Kontenkompromittierung umwandeln. 

Sie reduzieren dieses Risiko durch phishing-resistente MFA, moderne Passwortrichtlinien, sichere Sitzungsverwaltung und Identitätstransparenz, die zeigt, wie gestohlene Zugangsdaten genutzt werden.

FAQs

Broken Authentication ist ein Identitätsvertrauensfehler. Er tritt auf, wenn eine Anwendung nicht zuverlässig verifizieren kann, wer ein Benutzer ist, oder diese Identität nach dem Login nicht sicher aufrechterhalten kann. 

In der Praxis umfasst das schwache Anmeldeüberprüfungen, anfällige Wiederherstellungsprozesse und Fehler in der Sitzungsverwaltung, die es Angreifern ermöglichen, als legitime Benutzer zu agieren.

Ja. OWASP hat diese Kategorie seit Beginn der Top 10 im Jahr 2004 aufgenommen. Die Namensänderungen sind relevant: Der Wechsel von "Broken Authentication" zu "Identification and Authentication Failures" und dann "Authentication Failures" zeigt, dass das Risiko nun Passwörter, MFA, Sitzungsstatus, Föderation und alternative Zugriffspfade umfasst.

In der Regel ja. Die Vertrauensgrenze liegt oft bei einem internetzugänglichen Login, API, VPN-Gateway, SaaS-Konto oder einer Management-Oberfläche. 

Angreifer können gültige Anmeldedaten wiederverwenden, exponierte Authentifizierungspfade missbrauchen oder Sitzungen kapern, wodurch die Aktivität wie normaler Zugriff und nicht wie ein traditioneller Exploit erscheint.

Am höchsten gefährdet sind Systeme, die Identitätsentscheidungen für andere Systeme treffen: Webanwendungen, APIs, Cloud-Konsolen, SSO-verbundene Dienste und Perimeter-Appliances. 

Eine einfache Regel gilt: Je breiter ein Konto nach dem Login agieren kann, desto gravierender wird ein Authentifizierungsfehler.

Sie kombinieren in der Regel Tests mit Wiederverwendung. Tests zeigen schwache Sperrmechanismen, Wiederherstellungs-, MFA- oder Sitzungsverhalten. Wiederverwendung betrifft gestohlene Anmeldedaten, Tokens oder bekannte CVEs, die bereits funktionieren. 

Das macht die Entdeckung relativ kostengünstig, da Angreifer oft keinen neuen Exploit benötigen, um einzudringen.

Frühe Anzeichen sind meist Muster, keine einzelnen Alarme. Häufige Indikatoren sind verteilte Login-Fehler, unmögliche Reisen, ungewöhnliche Wiederherstellungsaktivitäten, wiederholte MFA-Aufforderungen und neues Sitzungsverhalten nach erfolgreichem Login. 

Das wichtigste Signal ist eine Abfolge, die Authentifizierungs-, Sitzungs- und Berechtigungsereignisse überschreitet.

Sie ist schwerwiegend, weil sie die Kontrolle unterbricht, die alle anderen Kontrollen absichert. Wenn die Authentifizierung fehlschlägt, kann ein Angreifer normalen Benutzerzugriff, privilegierten Zugriff oder föderiertes Vertrauen in nachgelagerte Systeme erlangen. 

Dieser größere Wirkungskreis ist der Grund, warum Missbrauch von Anmeldedaten und Authentifizierungsumgehungen mit folgenschweren Sicherheitsvorfällen verbunden sind.

Ja. Authentifizierungsfehler sind oft der Einstiegspunkt, nicht der Endzustand. Einmal im System können Angreifer sich lateral bewegen, Privilegien ausweiten, auf Cloud-Ressourcen zugreifen oder über vertrauenswürdige Identitätskanäle persistieren. 

Ein einziges kompromittiertes Konto kann schnell zu einem organisationsweiten Zugriffsproblem werden.

Nur teilweise. Automatisierte Tests sind nützlich, um schwache Sperrmechanismen, Wiederherstellungsfehler, fehlende Kontrollen und fest codierte Anmeldedaten zu finden. Sie sind weniger effektiv, wenn Angreifer gültige Anmeldedaten oder gestohlene Tokens verwenden, da diese Aktionen legitim erscheinen können. 

Deshalb sind Identitätsüberwachung und korrelierte Analysen über mehrere Ebenen hinweg wichtig.

Am stärksten gefährdet sind Branchen, in denen authentifizierter Zugriff direkt zu regulierten Daten, Geldtransfers, administrativer Kontrolle oder kritischen Operationen führt. Finanzdienstleister, Behörden, Gesundheitswesen, Cloud-orientierte Unternehmen und Betreiber von Infrastrukturen passen in dieses Muster. 

Der gemeinsame Risikofaktor ist der Wert und die Reichweite dessen, was ein vertrauenswürdiges Konto freischalten kann.

Erfahren Sie mehr über Sicherheit der Identität

Adaptive Multi-Faktor-Authentifizierung: Ein vollständiger LeitfadenSicherheit der Identität

Adaptive Multi-Faktor-Authentifizierung: Ein vollständiger Leitfaden

Adaptive MFA passt die Authentifizierungsstärke basierend auf einer Echtzeit-Risikoanalyse an und überwacht Sitzungen kontinuierlich, um Token-Diebstahl-Angriffe zu stoppen, die herkömmliche MFA umgehen.

Mehr lesen
Was ist Phishing-resistente MFA? Moderne SicherheitSicherheit der Identität

Was ist Phishing-resistente MFA? Moderne Sicherheit

Phishing-resistente MFA nutzt kryptografische Domain-Bindung, um den Diebstahl von Zugangsdaten zu verhindern. Erfahren Sie, wie FIDO2- und PKI-basierte Methoden funktionieren und warum CISA sie als Goldstandard bezeichnet.

Mehr lesen
Identity Provider (IDP) Sicherheit: Was es ist & warum es wichtig istSicherheit der Identität

Identity Provider (IDP) Sicherheit: Was es ist & warum es wichtig ist

Erfahren Sie, wie Intrusion Detection Systeme und FIDO2-Authentifizierung IdP-Angriffe auf Ihre Infrastruktur stoppen.

Mehr lesen
Was ist NTLM? Windows NTLM-Sicherheitsrisiken und MigrationsleitfadenSicherheit der Identität

Was ist NTLM? Windows NTLM-Sicherheitsrisiken und Migrationsleitfaden

NTLM ist ein Windows-Authentifizierungsprotokoll mit kritischen Schwachstellen. Erfahren Sie mehr über Pass-the-Hash-Angriffe, Relay-Risiken und Migration vor Oktober 2026.

Mehr lesen
Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Sind Sie bereit, Ihre Sicherheitsabläufe zu revolutionieren?

Entdecken Sie, wie SentinelOne AI SIEM Ihr SOC in ein autonomes Kraftpaket verwandeln kann. Kontaktieren Sie uns noch heute für eine persönliche Demo und erleben Sie die Zukunft der Sicherheit in Aktion.

Demo anfordern
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2026 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen

Deutsch