Cybersecurity-Prognosen

Warum CISOs 2026 besonders auf nicht-menschliche Identitäten achten sollten

Uhr
von René Jaun und vgr

Längst nicht alle Accounts in IT-Systemen gehören menschlichen Usern - im Gegenteil: Mehrheitlich handelt es sich dabei um nicht-menschliche Identitäten. Wer sie nicht schützt, bietet Cyberkriminellen eine erschreckend grosse Angriffsfläche.

(Source: vectorjuice / Freepik.com)
(Source: vectorjuice / Freepik.com)

Ein sicheres Passwort setzen und die Zwei-Faktor-Authentifizierung aktivieren – das sind zwei gute Vorsätze, die sich Computer-User 2026 zu Herzen nehmen sollten. Wer seine Accounts auf diese Weise schützt, macht Cyberkriminellen ihr Handwerk spürbar schwerer.

Doch insbesondere Systemadministratoren sollten nicht nur ihre eigenen Nutzerkonten absichern. Denn in jedem IT-System wimmelt es auch von Accounts, die keinem menschlichen Nutzer gehören. Man spricht hier auch von nicht-menschlichen Identitäten, Non-Human Identities oder NHIs. Dazu gehören etwa Bots, Dienstkonten und Maschinenagenten, wie Cybersecurityanbieter Keeper Security schreibt. Tatsächlich, so das Unternehmen, dürfte die Zahl solcher nicht-menschlichen Identitäten mit der steigenden Nutzung von Automatisierung und KI weit über das Mass der menschlichen Belegschaft hinausgewachsen sein. Gleichzeitig erhalten solche Identitäten auch immer weitreichendere Befugnisse: Sie "interagieren nun mit sensiblen Systemen, treffen eigene autonome Entscheidungen und haben oft Zugriff auf kritische Daten", wie Keeper Security schreibt.

Für Unternehmen entstehe damit "eine stark erweiterte und oft übersehene Angriffsfläche", warnt der Cybersecurityanbieter. Auf deren Verteidigung seien nur wenige vorbereitet. Allerdings prognostiziert Keeper Security auch, dass Cybersecurity-Teams 2026 erkennen dürften, dass Transparenz die Voraussetzung für eine effektive Governance sei, insbesondere wenn es um die Geheimnisverwaltung von NHIs gehe.

Keeper Security ist nicht das einzige Unternehmen, welches in seinen Trend-Prognosen für 2026 auf NHIs eingeht. Sehr ähnlich klingt es bei Zero Networks, auch wenn in dessen Mitteilung von Maschinenidentitäten die Rede ist. Die Gefahr unterstreicht Zero Networks mit Zahlen: "Maschinenidentitäten wie Dienstkonten, die bekanntermassen überprivilegiert und unsicher sind, machen mittlerweile über 70 Prozent der vernetzten Identitäten aus", schreibt das Unternehmen. "Gleichzeitig werden nur 2,6 Prozent der Workload-Identitätsberechtigungen tatsächlich genutzt. 51 Prozent der Workload-Identitäten sind völlig inaktiv. Versteckte Sicherheitslücken bei Identitäten wie diese schaffen einfache Einfallstore für Angreifer, die sie für Malware-freie Angriffe ausnutzen können."

Menschliche und nicht-menschliche Identitäten gleich streng verwalten

Diese Malware-freie Angriffe bilden den thematischen Schwerpunkt der von Zero Networks verschickten Mitteilung. "Malware-freie Angriffe können zwar erkennungsbasierte Tools umgehen, sind aber nicht unaufhaltsam", lässt sich Kay Ernst, Regional Sales Manager bei Zero Networks, zitieren. "Der Schlüssel liegt in der Prävention – indem man Angreifern die Möglichkeit nimmt, sich lateral zu bewegen oder ihre Privilegien zu erweitern, sobald sie Zugriff erlangt haben". Diese Härtungsstrategien sollen Unternehmen dabei helfen, Living-off-the-Land-Taktiken zu neutralisieren, bevor sie zu unsichtbaren Katastrophen werden, setzt Ernst fort.

Keeper Security sagt derweil voraus: "Zero-Trust- und moderne Lösungen für das Privileged Access Management mit leistungsfähigen Funktionen zur Geheimnisverwaltung werden nicht mehr nur die Best-Practise-Vorgehensweise sein, sondern sich zu einer operativen Notwendigkeit entwickeln. Cybersecurity-Verantwortliche, die NHIs mit derselben Strenge verwalten wie Mitarbeiterkonten, werden die Fehler vermeiden, die in der Vergangenheit zu Verstössen in der Lieferkette und durch Insider geführt haben."

 

 

Um Angriffe auf Identitäten geht es übrigens auch im kommenden Webinar von Netzmedien und Okta. Die meisten Datenschutzverletzungen beginnen mit Attacken auf Identitäten. Ein klassisches Identity & Access Management reicht heutzutage nicht mehr aus. Wenn Sie erfahren möchten, wie Unternehmen etwa mit Identity Security Posture Management sicher bleiben, melden Sie sich hier an.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

 

 

Webcode
D4LKTMfE