iToverDose/Startups· 21 MAI 2026 · 20:01

MFA schützt nur den Login – warum Angreifer danach frei agieren

Multi-Faktor-Authentifizierung gilt als Goldstandard für den Zugangsschutz. Doch nach erfolgreichem Login endet ihre Kontrolle. Wie Angreifer gültige Sitzungstokens ausnutzen, um sich ungestört im Netzwerk zu bewegen – und was Unternehmen jetzt tun müssen.

VentureBeat3 min0 Kommentare

Die Firewall blinkt grün, das MFA-Fenster schließt sich, und der Nutzer ist erfolgreich angemeldet. Doch genau hier beginnt oft die gefährlichste Phase: Nach der Authentifizierung wird der Zugriff nicht mehr hinterfragt. Während Unternehmen Milliarden in Identitätsmanagement investieren, nutzen Cyberkriminelle diese Lücke gezielt aus – mit gültigen Sitzungstokens, die ihnen monatelang ungestörten Zugang ermöglichen.

Der blinde Fleck der MFA: Sitzungsmanagement als neue Angriffsfläche

Multi-Faktor-Authentifizierung (MFA) verifiziert zuverlässig die Identität eines Nutzers zum Zeitpunkt der Anmeldung. Doch was danach passiert, bleibt meist unkontrolliert. Einmal ausgestellte Sitzungstokens werden selten automatisch widerrufen, selbst wenn sich das Nutzerverhalten ändert oder die Session verdächtig erscheint. Diese Architekturlücke nutzen Angreifer gezielt aus, wie der CIO eines internationalen Unternehmens unlängst feststellen musste.

Alex Philips, CIO bei NOV, entdeckte durch operative Tests eine kritische Schwachstelle: "Wir stellten fest, dass wir gültige Sitzungstokens auf Ressourcenebene nicht schnell genug widerrufen konnten. Ein einfaches Zurücksetzen des Passworts reicht heute nicht mehr aus. Wir mussten die Sitzungen in Echtzeit blockieren, um laterale Bewegungen zu stoppen", erklärte er gegenüber VentureBeat. Die Analyse zeigte, dass gestohlene Sitzungstokens in 90% der fortgeschrittenen Angriffe als primärer Vektor dienten – eine Erkenntnis, die das Unternehmen zum Umdenken zwang.

Die neue Ära der Cyberkriminalität: Tokens statt Malware

Während klassische Malware-Angriffe durch moderne Endpunktschutzlösungen immer kostspieliger werden, haben Cyberkriminelle eine effizientere Methode entdeckt: den Diebstahl legitimer Identitäten. Laut CrowdStrike’s Global Threat Report 2025 benötigten Angreifer im Durchschnitt nur noch 29 Minuten, um nach dem ersten Zugriff weitere Systeme zu kompromittieren – der schnellste gemessene Vorfall dauerte sogar nur 27 Sekunden. In 82% der Fälle wurde dabei gar keine Malware eingesetzt.

Adam Meyers, Senior Vice President von CrowdStrike, erklärt die Strategie: "Adversaries haben erkannt, dass der Diebstahl gültiger Anmeldedaten oft der schnellste Weg in ein Netzwerk ist. Ein gestohlenes Token löst keine Alerts aus, passt zu keiner Signatur und erbt alle Berechtigungen des legitimen Nutzers – ohne technische Hindernisse."

Die Methoden zur Credential-Gewinnung werden dabei immer raffinierter:

  • Voice-Phishing (Vishing) stieg um 442% im zweiten Halbjahr 2024
  • Deepfake-Betrug verzeichnete 2024 einen Anstieg von über 1.300%
  • Gesichtserkennungs-Täuschungen wuchsen 2023 um 704% laut Pindrop
  • KI-generierte Phishing-Mails erreichen mittlerweile 54% Klickrate – vergleichbar mit manuell optimierten Betrugsversuchen

Die Demokratisierung von Social Engineering durch KI bedeutet: Jeder Angreifer kann heute mit minimalem Aufwand professionelle Täuschungsmanöver durchführen.

Warum IAM und SecOps dieselbe Lücke ignorieren

Trotz der offensichtlichen Bedrohung durch Sitzungsdiebstahl fehlt vielen Unternehmen eine klare Zuständigkeit für dieses Problem. Laut Gartner werden bis 2026 etwa 30% der Unternehmen biometrische Authentifizierungsmethoden als alleinige Sicherheitsmaßnahme infrage stellen – insbesondere wegen KI-generierter Deepfakes.

Kayne McGladrey, IEEE Senior Member, bringt die strukturelle Schwäche auf den Punkt: "Cybersicherheit wird oft als technisches Risiko behandelt, obwohl es sich um ein Geschäftsrisiko handelt. Wenn keine finanziellen Konsequenzen drohen, werden Budgets gekürzt und Kontrollen vernachlässigt." Diese Denkweise erklärt, warum Sitzungsgovernance, Token-Lebenszyklusmanagement und domänenübergreifende Identitätskorrelation zwischen IAM und SecOps hin- und hergeschoben werden – ohne klare Verantwortung.

Mike Riemer, Field CISO bei Ivanti, beobachtet diese Entwicklung seit zwei Jahrzehnten: "Erst wenn ich sicher weiß, wer sich hinter der Tastatur verbirgt – und nicht nur, dass die Anmeldedaten korrekt sind – kann ich angemessene Sicherheitsmaßnahmen ergreifen. Dazu benötigen wir Echtzeit-Transparenz über den gesamten Zugriffslebenszyklus."

Konkrete Schritte zur Schließung der Sitzungslücke

Unternehmen, die diese Bedrohung ernst nehmen, setzen mittlerweile auf folgende Strategien:

  • Sofortiger Token-Widerruf bei Verdacht auf Kompromittierung
  • Konditionale Zugriffsrichtlinien, die Sitzungen dynamisch anpassen
  • Kreuzdomänen-Überwachung, um laterale Bewegungen früh zu erkennen
  • Verhaltensbasierte Analysen, um ungewöhnliche Session-Aktivitäten zu identifizieren

Die Erkenntnis ist klar: MFA allein reicht nicht mehr aus. Unternehmen müssen ihre Sicherheitsarchitektur grundlegend überdenken – nicht nur beim Login, sondern während der gesamten Sitzungsdauer. Die Frage ist nicht mehr ob ein Angreifer nach einer erfolgreichen Authentifizierung eindringt, sondern wie schnell das System dies erkennt und darauf reagiert.

Die Zukunft der Identitätssicherheit liegt nicht in noch komplexeren Authentifizierungsmethoden, sondern in der Fähigkeit, Zugriffe kontinuierlich zu überwachen und bei Bedarf dynamisch zu revidieren. Wer diese Entwicklung verschläft, riskiert, dass gültige Sitzungstokens zum neuen Einfallstor für Cyberangriffe werden.

KI-Zusammenfassung

MFA girişleri doğrular ancak oturum sonrası faaliyetleri görmez. Saldırganlar 29 dakikada sistemlere sızabiliyor. Oturum jetonlarının yönetimi ve sürekli izleme neden kritik?

Kommentare

00
KOMMENTAR SCHREIBEN
ID #2YKB94

0 / 1200 ZEICHEN

Menschen-Check

9 + 6 = ?

Erscheint nach redaktioneller Prüfung

Moderation · Spam-Schutz aktiv

Noch keine Kommentare. Sei der erste.