
Illustration Absmeier foto freepik ki
Man sagt, Not macht erfinderisch. Wir sind in einem hohem Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. Jede Verbesserung in einem der Bereiche hat uns weiter in Richtung eines hypervernetzten, »intelligenten« Unternehmens geführt. Ausgaben, die hinsichtlich des Risikos kaum ins Gewicht fallen. Im Hintergrund arbeitet allerdings eine neue Art von Mitarbeitern, die dies alles erst ermöglicht: eine Armee von KI-Bots und -Agenten, sorgt für reibungslose Abläufe und automatisierte Unternehmensumgebungen.
Identität bildet seit langem einen der Grundpfeiler von Netzwerksicherheit
Wir überprüfen Benutzer mithilfe von Passwörtern, Anmeldedaten, biometrischen Daten und Tools wie Multi-Faktor-Authentifizierung, um sicherzustellen, dass nur diejenigen ins Netzwerk gelangen, die dort sein sollen. Mittlerweile ist die Validierung nicht-menschlicher Identitäten (NHIs) genauso wichtig, wenn nicht sogar wichtiger als die menschlicher Identitäten. Zu NHIs zählen Dienstkonten für Anwendungen, Skripte, die Daten bewegen, APIs, die Systeme miteinander verbinden, und Machine Agents, die ohne menschliches Zutun auf Anweisungen reagieren. In den meisten großen Firmen übersteigt die Zahl der NHIs die der menschlichen Benutzer bereits um das 50-fache [1]. Sie werden dennoch eher als im Hintergrund liegende Infrastruktur behandelt und weniger als aktive Teilnehmer am Netzwerk. Wenn ein Entwickler das Unternehmen verlässt, verbleiben die betreffenden NHIs im Netzwerk. Sie bekommen keine Anmeldebenachrichtigungen oder Anfragen zur Multi-Faktor-Authentifizierung. Sie existieren oft komplett außerhalb der Prozesse die für die Konten menschlicher Identitäten gelten.
Das Ergebnis ist eine Identitätslandschaft, in der ein riesiges Areal nicht überwacht wird – ein blinder Fleck, der sich mit wachsender Automatisierung und dem Einsatz von KI stetig vergrößert. NHIs werden innerhalb von Build-Pipelines in Sekundenschnelle erstellt, aus Bequemlichkeit dupliziert oder in Legacy-Code schlicht vergessen. Einmal erstellt, haben sie oft eine unbegrenzte Lebensdauer. Selbst dann, wenn der ursprüngliche Zweck längst hinfällig ist. Im Gegensatz zu menschlichen Benutzern wird die Existenz von nicht-menschlichen Identitäten nicht immer dokumentiert. Es ist also gar nicht so einfach, das Ausmaß des Problems überhaupt zu quantifizieren. Die Existenz dieser nicht-menschlicher Entitäten und ihre tatsächliche Anzahl anzuerkennen ist das eine, aber wer verwaltet sie? Wer oder was benutzt sie? Über welche Zugriffsberechtigungen verfügen sie? Werden diese noch gebraucht? Angesichts der Geschwindigkeit, mit der künstliche Intelligenz in Unternehmen Einzug hält, wird die Beantwortung dieser Fragen darüber entscheiden, ob NHIs ein lautlos arbeitender Effizienzgarant bleiben oder zum nächsten Vektor für eine neue Welle von Cyberangriffen werden.
Eine exponentielle Bedrohung
NHIs vermehren sich schnell und unvorhersehbar. Ein einzelner Entwickler erstellt während Projektsprints möglicherweise Dutzende von Service Accounts, die jeweils an eine bestimmte Funktion oder Integration gebunden sind. Diese Konten bleiben unter Umständen monate- oder jahrelang ungenutzt. In Continuous-Integration- und Continuous-Deployment-Pipelines (CI/CD) werden für jede neue Umgebung, jeden neuen Test und jeden neuen Container automatisch neue Konten erstellt, ohne dass sie zentral erfasst, kontrolliert und überprüft werden.
Einige NHIs sind sogar in der Lage, weitere nicht-menschliche Identitäten selbst zu erstellen. Das liegt daran, dass vorgelagerte Systeme oder KI-Agenten neue Anmeldedaten generieren, um bestimmte Aufgaben zu erledigen. Gelöschte Konten können wieder auftauchen, wenn älterer Code erneut bereitgestellt wird. Diese so entstandenen »Geisteridentitäten« tauchen oft ohne Vorwarnung wieder auf. Hier entsteht in vielen Unternehmen ein sich selbst verstärkender Kreislauf: Mit jedem Automatisierungsschritt, jedem Systemupdate und jedem KI-gesteuerten Prozess wächst die NHI-Population – und trägt zu einer versteckten Identitätsflut bei, für die niemand vollständig verantwortlich zeichnet.
Im Jahr 2024 gelang es beispielsweise, den Quellcode der New York Times zu stehlen – nicht über einen sorgfältig geplanten Cyberangriff oder einer hochentwickelten Malware [2]. Nein. Der Grund war ein redundanter Zugriffstoken mit überprivilegierten Rechten. Der Token war sehr viel länger gültig, als es erforderlich gewesen wäre, und wurde aller Wahrscheinlichkeit nach auf einem kompromittierten Endpunkt vergessen. Außer denjenigen, die diese NHI gefunden und missbraucht haben, war kein einziger menschlicher Benutzer beteiligt.
Aufholjagd
Die traditionelle Identity Governance wurde für eine Unternehmenslandschaft entwickelt, in der hinter jedem Konto ein Mensch stand – mit einem Namen, einer Rolle und einem vorhersehbaren Lebenszyklus für das Konto. NHIs brechen dieses Modell komplett auf. Sie verfügen nicht selten über weitaus mehr privilegierte Zugriffsrechte als die meisten Mitarbeiter. Im Gegenzug fehlen aber die üblichen Sicherheitsvorkehrungen, die für menschliche Benutzer getroffen werden: keine Personalabteilung kümmert sich um die An- und Abmeldung oder eine Zuweisung zu einem Business Bereich. Zugriffsberechtigungen werden nicht regelmäßig überprüft, und man verzichtet auf eine adaptive Authentifizierung auf Grundlage des Benutzerverhaltens. Viele Identitäts- und Zugriffsmanagement-Tools (IAM) sind zwar fähig, diese Konten aufspüren. Die Aufdeckung allein schließt aber nicht die Lücke hinsichtlich der Verantwortlichkeit. Es gibt keine »Chain of Custody« oder geregelte Eigentumsverhältnisse für NHIs.
Funktionierende Governance muss in Echtzeit »wissen«, was jede nicht-menschliche Identität tut, wieso sie existiert und wer für sie verantwortlich ist. Fehlen diese Informationen, werden unsichtbare Konten zu bevorzugten Zielen. Angreifer wissen, dass Anmeldedaten solcher Dienstkonten, relative einfach die Tür zu kritischen Systemen öffnen können und dies häufig unbemerkt und ohne einen Alarm auszulösen.
NHIs sind aus unserer digitalen Infrastruktur nicht mehr wegzudenken, und ihre Zahl wird zwangsläufig weiter steigen. Nicht-menschliche Identitäten werden zukünftig die Art und Weise prägen, wie Systeme kommunizieren, Transaktionen durchführen und sich verhalten. Aber ob sich ihre Existenz in Summe positiv oder negativ auswirkt, hängt ganz davon ab, wie wir NHIs verwalten.
Nicolas Fort, Director of Product Management, One Identity
[1] https://www.ey.com/en_ca/insights/consumer-products/derisking-the-nonhuman-identities-crisis
[2] https://astrix.security/learn/blog/nhi-attacks-making-waves-insights-on-latest-5-incidents/
17 Artikel zu „nicht-menschliche Identitäten“
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…
News | IT-Security | Kommentar | Kommunikation
Ein Appell an die Sicherheits-Community – Umgang mit der CrushFTP-Sicherheitslücke

Ob Zero-Day-Exploits oder Fehlkonfigurationen – Sicherheitslücken sind längst eine alltägliche Herausforderung. Entscheidend ist nicht nur, dass sie entdeckt werden, sondern wie mit den Erkenntnissen umgegangen wird. Zwischen koordinierter Offenlegung und der Gefahr von Angriffswellen auf ungeschützte Systeme ist eine Debatte entbrannt, die längst nicht mehr nur Fachkreise betrifft. Der jüngste Fall einer Schwachstelle in der…
News | Infrastruktur | IT-Security | Services | Tipps
Service-Accounts – die versteckten Hintertüren, die Cyberkriminelle gerne ausnutzen

Service-Accounts sind ein wesentlicher Bestandteil der modernen IT-Infrastruktur und ermöglichen unbemerkt Automatisierung, Anwendungsintegrationen und Systemprozesse im gesamten Unternehmen. Trotz ihrer entscheidenden Bedeutung wird die Sicherheit von Service-Accounts oft übersehen, was sie zu einem beliebten Ziel für Cyberkriminelle macht. Im Gegensatz zu »menschlichen« Benutzerkonten sind Service-Accounts »nicht interaktive« Identitäten, die von IAM-Lösungen (Identity and Access…
Trends 2025 | News | IT-Security | Künstliche Intelligenz
2025: Drei Wege, wie künstliche Intelligenz Sicherheit neu definieren wird

Das Jahr 2025 rückt näher, und künstliche Intelligenz (KI) sorgt immer noch für erhebliche Veränderungen in der Cybersicherheitslandschaft. KI kommt zunehmend in den unterschiedlichsten Branchen zum Einsatz. Unternehmen sollten sich darauf vorbereiten, dass ihre Daten, Systeme und Benutzer steigenden Risiken ausgesetzt sind. Risiken, die sie potenziell nicht vollständig verstehen. Die inzwischen weit verbreitete Nutzung von…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Den richtigen MXDR-Anbieter finden – MXDR macht Cybersicherheit zum Teamplay
News | IT-Security | Lösungen
Thalia stärkt seine Cyberabwehr: Warum MXDR für IT-Verantwortliche unverzichtbar ist

Eine hohe Verfügbarkeit der IT ist nicht nur im Onlinegeschäft eine zentrale Voraussetzung für wirtschaftlichen Erfolg. Auch im klassischen Buchhandel setzt Thalia auf eine hochverfügbare IT für Bestellungen. Um das gesamte Netzwerk vor Cyberattacken oder anderen Ausfällen zu schützen, nutzt das Familienunternehmen Managed Extended Security Services von G DATA CyberDefense: G DATA 365 | MXDR …
News | Business | Favoriten der Redaktion | IT-Security | Kommunikation | Tipps
Demokratien gegen Desinformation und Fakes besser schützen

Ein Bürgerrat »Forum gegen Fakes« hat seine Empfehlungen mit 28 konkreten Maßnahmen an Politik, Medien, Bildungseinrichtungen, Wirtschaft und Zivilgesellschaft zum Umgang mit Desinformation an Bundesinnenministerin Nancy Faeser übergeben. Rund 424.000 Teilnehmende waren beteiligt. Demokratien geraten durch Desinformation immer stärker unter Druck. Um gegen diese Entwicklung anzutreten, hat die Bertelsmann Stiftung das Projekt »Forum gegen Fakes…
News | IT-Security | Kommunikation | Strategien | Tipps
Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt. Ein Chief Information Security Officer (CISO) weiß, wie es sich anfühlt unter mikroskopisch genauer Dauerbeobachtung zu stehen. Angesichts der nicht enden wollenden Schlagzeilen zu Sicherheitsverletzungen, nimmt der Druck weiter zu, die Daten und damit die Vermögenswerte eines Unternehmens wirksam zu schützen. Die Leistung…
News | Trends 2024 | Trends Security | Trends Kommunikation | IT-Security | Kommunikation
Die drei wichtigsten Konversationen, die jeder CISO beherrschen sollte

Eine aktuelle, internationale Studie von zeigt, dass es für Führungskräfte oftmals eine Herausforderung darstellt, Cyberrisiken zu verstehen [1]. Etwas mehr als ein Drittel (35 Prozent) der kleineren Unternehmen, die für die Studie befragt wurden, gibt an, dass Führungskräfte Cyberangriffe nicht als signifikantes Risiko ansehen – und ein Viertel der befragten Unternehmen ist der Meinung, dass…
News | IT-Security | Produktmeldung
Angreifer hacken nicht, sie loggen sich ein

Den Wildwuchs im Datenzugriff durch menschliche und nicht-menschliche Identitäten unter Kontrolle bringen Unternehmen weltweit kämpfen heutzutage damit ihren Datenzugriff zu sichern, wobei weniger als 5 % der Zugriffsberechtigungen tatsächlich benötigt werden. Diese globale Bedrohung möchte CyberDesk, ein in München ansässiges Cybersicherheitsunternehmen, lösen und hat nun den offiziellen Start seiner Plattform für identitätszentrierte Datensicherheit bekanntgegeben. Mit…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Künstliche Intelligenz | Services
Umgang mit KI-Risiken: Identity, Zugriff und Kontrolle

Datenschutz und Sicherheitsrisiken durch KI bereiten Führungskräften die größten Sorgen. Damit KI-Agenten die ihnen zugedachten Aufgaben erfüllen können, benötigen sie oft Zugriff auf die Daten, Systeme und Ressourcen des Unternehmens. Je mehr Zugriff sie dabei besitzen, desto mehr können sie leisten. Daher drängt es sich – vor allem in dieser »Wild-West-Phase« der Tests und Experimente…
News | IT-Security | Lösungen
Drive-by-Angriffe: IAM gegen willkürliche, opportunistische Cyberbedrohungen

Im klassischen Techno-Thriller WarGames aus dem Jahr 1983 programmiert ein junger Hacker seinen Computer so, dass dieser jede Telefonnummer der Reihe nach anwählt – auf der Suche nach einem Modem, das antwortet. Aktuelle Angreifer tun im Wesentlichen nichts anderes. Nur benutzen sie dazu keine Telefonleitungen mehr, sondern fangen mit der IP-Adresse 0.0.0.0 an und arbeiten…
News | IT-Security | Künstliche Intelligenz | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
KI-Herausforderungen für CISOs und ihre Teams 2025 – Mit KI gegen KI
News | IT-Security
PAM: Der Turbo für Privileged-Access-Management-Implementierungen

Der Schutz privilegierter Konten ist aktuell wichtiger denn je. Cyberangreifer unterschiedlichster Couleur haben ihre Techniken angepasst und nutzen privilegierte Konten als einen ihrer Hauptangriffsvektoren. Eine Taktik, die aufgeht. Die immens gestiegene Zahl von Angriffen basiert nicht zuletzt auf Tools und Techniken, die privilegierte Konten für ihre Zwecke missbrauchen. Sie erlauben es Angreifern beispielsweise, sich schnell…
News | IT-Security | Ausgabe 3-4-2021 | Security Spezial 3-4-2021
Zukunftssichere Absicherung der IT-Infrastruktur – Gleiche Sicherheit für alle Nutzer

Datenmissbrauch, Identitätsdiebstahl und Datenlecks sind für Unternehmen nicht nur sehr kostenintensiv, sie gefährden auch die sensiblen Beziehungen zu Kunden und Geschäftspartnern. Potenzielle Sicherheitslücken sind dabei nicht selten auf die Kompromittierung privilegierter Benutzerkonten zurückzuführen. Denn vielerorts wird die Vergabe und Kontrolle von IT-Berechtigungen nicht zufriedenstellend gelöst.
News | Trends Security | Trends Kommunikation | Trends 2021
Datenschutz: Instagram teilt 79 % der persönlichen Daten mit Dritten

Apps und Websites sammeln eine große Menge persönlicher Daten von uns bei jeder Anwendung und jedem Besuch. Oft werden die Informationen auch an Dritte weitergegeben ohne uns nochmals um Freigabe dieser Daten zu bitten. Die Berechtigungen dazu erhalten die Apps bereits beim Download durch die Bestätigung der allgemeinen Geschäftsbedingungen. Durch die von Apple eingeführten Datenschutz-Labels…