
Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit selbst der vertrauenswürdigsten Technologieanbieter. Bei diesem Angriff kompromittierten Angreifer die Systeme eines Drittanbieters, der Teil der Lieferkette von Microsoft war. Sie schleusten bösartige Codes in legitime Software-Updates ein, die dann an Microsoft-Kunden verteilt wurden. Der Angriff betraf über 18.000 Unternehmen, darunter Regierungsbehörden und globale Konzerne. Neben erheblichen finanziellen Verlusten durch Aufräumarbeiten, rechtliche Haftungen und mögliche regulatorische Strafen führte der Angriff zu massiven operativen Störungen, die die Produktivität, den Kundenservice und das Ansehen der betroffenen Organisationen erheblich beeinträchtigten.
Die Folgekosten dieses Angriffs, die über 100 Milliarden US-Dollar betrugen und Monate in Anspruch nahmen, um die Schäden einzudämmen und zu beheben, unterstreichen die Dringlichkeit, die Sicherheitsmanagement von Anbietern, Software- und Plattformabhängigkeiten kritisch zu überprüfen und ernsthaft zu überarbeiten. Der SolarWinds-Hack hat länderübergreifend ein Bewusstsein für das Schadenspotenzial von Cyberangriffen auf Lieferketten geschaffen. Dies spiegelt sich auch im jüngsten Beschluss der G7 wider, der Unternehmen auffordert, ihre Cybersicherheitsstandards deutlich zu erhöhen und ihre Supply Chains besser zu schützen.
Was müssen Unternehmen tun, um sich gegen Cyberbedrohungen zu wappnen? Mit welcher Sicherheitsstrategie können sie ihre Netzwerke und Daten effektiv schützen?
Vertrauen in Verifikation: Das Zero-Trust-Prinzip
Eine der effektivsten Maßnahmen zum Schutz gegen Cyberbedrohungen ist die Einführung einer Zero-Trust-Architektur.
Mit der zunehmenden Verlagerung auf Cloud- und IoT-Technologien und dem Anstieg der Remote-Arbeit ist die traditionelle Perimetersicherheit, die früher in IT-Systemen üblich war, nicht mehr ausreichend. Die Komplexität der IT-Sicherheitsinfrastruktur hat deutlich zugenommen, und Unternehmen müssen daher auf neue Sicherheitsstrategien setzen.
Ein zentraler Ansatz hierbei ist die Identitätssicherheit, bei der die Identität eines Benutzers nicht nur bei der ersten Anmeldung, sondern auch bei jeder weiteren Verbindung zum Netzwerk überprüft wird. Das Zero-Trust-Modell basiert auf dem Prinzip „Never trust, always verify“, was bedeutet, dass der Zugang kontinuierlich reguliert wird, um den Schaden selbst dann zu minimieren, wenn ein erster Angriff erfolgreich war.
Wesentlich für die Umsetzung dieses Modells ist das „Least Privilege“-Prinzip. Ein Unternehmen, das diesen Ansatz erfolgreich umsetzt, gibt seinen Mitarbeitern und externen Dienstleistern nur den minimal notwendigen Zugang zu Ressourcen. Dies könnte beispielsweise in einem multinationalen Konzern bedeuten, dass Zugangsrechte zeitlich begrenzt und nach Abschluss der Aufgaben wieder entzogen werden.
Das Fundament des Zero-Trust-Prinzips: PAM & VPAM
Privileged Access Management (PAM) und Vendor Privileged Access Management (VPAM) sind Schlüsselinstrumente für die Umsetzung des Zero-Trust-Ansatzes. Diese Technologien bieten eine mehrschichtige Sicherheitsstrategie für privilegierte Konten. Während PAM den internen Benutzerzugang steuert, sorgt VPAM dafür, dass der Zugriff durch Drittanbieter sicher und kontrolliert erfolgt.
Daher überwachen PAM-Tools nicht nur einfach den Zugang, sondern protokollieren auch alle Benutzeraktivitäten. Entsprechend können IT-Sicherheitsteams bei Verdachtsmomenten gezielt handeln und die Einhaltung von Sicherheitsrichtlinien nachweisen.
Die Verwaltung und Sicherung digitaler Identitäten, insbesondere von Drittanbietern, ist entscheidend, um unbefugten Zugriff zu verhindern. Obwohl PAM und VPAM wichtige Bausteine einer umfassenden Sicherheitsstrategie sind, reichen sie allein nicht aus. Um das Zero-Trust-Modell vollständig zu realisieren und die Sicherheit ihrer digitalen Identitäten zu gewährleisten, sollten Unternehmen weitere Maßnahmen ergreifen.
Schützende Tools für Lieferketten: IAM, SSO und MFA
Beispielsweise trägt ein automatisiertes, rollenbasiertes Identity & Access Management (IAM) dazu bei, den Lebenszyklus von Benutzeridentitäten effizient zu verwalten. So wird sichergestellt, dass Zugangsrechte von Mitarbeitern korrekt zugewiesen und kontinuierlich angepasst werden, was das Risiko verringert, dass ehemalige Mitarbeiter weiterhin Zugriff auf sensible Systeme haben. Zusätzlich setzen viele Unternehmen auf Single Sign-On (SSO)-Lösungen mit benutzerfreundlichen Anmeldeverfahren oder biometrischer Authentifizierung, um den Zugang zu IT-Systemen zu vereinfachen und gleichzeitig die Sicherheitsstandards zu erhöhen.
Multifaktor-Authentifizierung (MFA) ist ein weiteres essenzielles Element der modernen IT-Sicherheit. Unternehmen nutzen MFA, um sicherzustellen, dass Benutzer ihre Identität bei jedem Netzwerkzugriff bestätigen. Dies ist besonders in einer hybriden Arbeitsumgebung wichtig, um einen sicheren und überprüfbaren Zugang zu gewährleisten.
Fazit: Der Mix macht’s
Durch die Kombination von PAM, VPAM, IAM, SSO und MFA können Unternehmen eine umfassende Sicherheitsstrategie entwickeln, die nicht nur die Grundlage für eine Zero-Trust-Mentalität bildet, sondern auch die digitale Agilität und Flexibilität moderner Unternehmen stärkt. Der SolarWinds-Hack bleibt ein mahnendes Beispiel dafür, wie wichtig solche Maßnahmen sind, um sich gegen die vielfältigen Bedrohungen in der digitalen Welt zu wappnen.
von Ingo Buck, Regional Manager, Imprivata DACH
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






