Jenseits von Passwörtern: 5 Identitätsbasierte Angriffe, die den Einzelhandel erschüttern
Sven Gusek / 10.07.2025
Table Content
Das neue Gesicht des Cyber-Risikos: Identität als schwächstes Glied
- Überstrapazierte Vendor‑Tokens: Die Achillesferse der Lieferkette
- Credential Stuffing: Mahnung an mangelhafte Passwort‑Hygiene
- Social Engineering: MFA‑Umgehung durch menschliches Vertrauen
- Unkontrollierte Admin‑Rollen: Wenn SaaS‑Macht zur Gefahr wird
- Blind Spots bei Maschinenidentitäten: Das CRM‑Datenleck
Wussten Sie, dass identitätsbasierte Angriffe über 80 % aller Cyber‑Vorfälle ausmachen? Im Jahr 2025 sind diese Bedrohungen ausgefeilter denn je – hier erfahren Sie, was Sie wissen müssen, um ihnen immer einen Schritt voraus zu sein.
In einer Welt, in der „Angreifer nicht mehr einbrechen – sie loggen sich ein“ und dabei vertrauenswürdige Identitäten, vergessene Tokens und menschliche Schwächen nutzen, um unbemerkt an Ihren Abwehrmechanismen vorbeizuschlüpfen.
Das neue Gesicht des Cyber-Risikos: Identität als schwächstes Glied
Vergessen Sie das Hollywood-Klischee von Hackern, die sich mit Brute‑Force in Netzwerke hacken. Heute machen Cyberkriminelle die menschlichste aller Schwächen zum Angriffsziel: Vertrauen. Jüngste Vorfälle bei Adidas, The North Face, Dior, Victoria’s Secret, Cartier, Marks & Spencer und Co‑op waren keine technischen Meisterleistungen – Angreifer loggten sich einfach mit legitimen Anmeldedaten ein, häufig über vergessene Service‑Konten oder mithilfe von Social Engineering.
Einzelhandelsriesen wie Adidas oder Cartier fielen nicht wegen ausgeklügelter Zero‑Day‑Exploits, sondern aufgrund übersehener Lücken in ihren Identity‑und‑Access‑Management‑Strategien. Hier ein frischer Blick auf die fünf häufigsten identitätsgetriebenen Pannen und wie Ihre Sicherheitsteams den Spieß umdrehen können:
1. Überstrapazierte Vendor‑Tokens: Die Achillesferse der Lieferkette
- Was geschah? Angreifer nutzten langlebige, unüberwachte SaaS‑Tokens von Drittanbietern aus und erhielten so unbemerkt volle Rechte.
- Neuer Ansatz: Behandeln Sie jede Vendor-Integration wie ein fortlaufendes Projekt – mit Ablaufregeln, kontinuierlichen Token‑Audits und Autorisierungsprüfungen bei jeder Nutzung. So schließen Sie stille Zugangspunkte, ehe sie zu Einfallstoren werden.
2. Credential Stuffing: Mahnung an mangelhafte Passwort‑Hygiene
- Was geschah? Wiederverwendete Passwörter und fehlende MFA machten Credential Stuffing bei The North Face zum Kinderspiel.
- Neuer Ansatz: Gehen Sie über die bloße MFA‑Pflicht hinaus. Nutzen Sie risikobasierte Adaptive Authentication, die Geräte‑Zustand, Geostandort und Echtzeit‑Bedrohungsdaten berücksichtigt, um untypische Anmeldungen gezielt zu hinterfragen.
3. Social Engineering: MFA‑Umgehung durch menschliches Vertrauen
- Was geschah? Die Gruppe Scattered Spider setzte SIM‑Swaps und Helpdesk‑Imitationen ein, um die MFA bei M&S und Co‑op zurückzusetzen.
- Neuer Ansatz: Unterteilen Sie Helpdesk‑Berechtigungen in „Routine“ und „Notfall“. Implementieren Sie Eskalations‑Workflows mit Multi‑Approver‑Checks für kritische Rücksetzungen und integrieren Sie Sprachbiometrie oder signierte Helpdesk‑Prozesse, um Nachahmer abzuwehren.
4. Unkontrollierte Admin‑Rollen: Wenn SaaS‑Macht zur Gefahr wird
- Was geschah? Ein kompromittiertes Admin‑Token legte bei Victoria’s Secret sowohl den E‑Commerce als auch die Ladenabläufe lahm.
- Neuer Ansatz: Setzen Sie auf „Just‑Enough Administration“ mit dynamischer Rolleneinschränkung – gewähren Sie erhöhte Rechte nur zeitlich und inhaltlich begrenzt. Kombinieren Sie das mit Verhaltensanalysen, die Admin‑Aktionen außerhalb genehmigter Zeitfenster sofort markieren.
5. Blind Spots bei Maschinenidentitäten: Das CRM‑Datenleck
- Was geschah? Cartier und Dior enthüllten Kundendaten über veraltete API‑Schlüssel in Support‑Plattformen.
- Neuer Ansatz: Etablieren Sie ein Lebenszyklusmanagement für Maschinenidentitäten: automatische Schlüsselrotation, Echtzeit‑Anomalieerkennung bei nicht‑menschlichen Logins und ein zentrales Secret Management zur lückenlosen Prüfung aller Service‑Accounts.
Bereit zu sehen, was in Ihrer SaaS‑Identitätsschicht im Verborgenen lauert? Warten Sie nicht auf den nächsten Vorfall. Entdecken Sie, wie ein einheitlicher, identitätszentrierter Sicherheitsansatz Ihr Unternehmen schützt – ehe sich Angreifer einloggen.