Cyberangriffe orientieren sich längst nicht mehr nur an Hierarchien. Stattdessen analysieren Kriminelle die Zugriffsrechte von Mitarbeitenden.
Während Sicherheitsteams die Chefetage schützen, geraten Facility-Manager mit Schlüsselbefugnissen oder Personalverantwortliche mit Zugang zu sensiblen Verträgen ins Fadenkreuz.
Very Attacked People – ein unterschätztes Risiko
Besonders häufig attackierte Personen, auch als Very Attacked People (VAPs) bezeichnet, lassen sich nicht an Jobtiteln festmachen. Entscheidend ist die Häufigkeit und Zielgerichtetheit der Angriffe. Laut dem Verizon Data Breach Investigations Report 2025 sind sechs von zehn Sicherheitsvorfällen auf menschliches Versagen zurückzuführen. Angreifer setzen dabei weniger auf Massenmails, sondern auf präzise Attacken mit klarer Zielauswahl.
Warum viele Warnsysteme versagen
Klassische Sicherheitsmodelle behandeln alle Nutzer gleich. Ein Phishing-Versuch gegen einen Praktikanten wird mit derselben Priorität gewertet wie einer gegen einen Manager mit Zugriffsrechten auf Finanzsysteme. In der Realität melden SIEM-Systeme täglich hunderte Vorfälle – ohne den Kontext, wer wirklich betroffen ist. So gehen entscheidende Hinweise im Grundrauschen unter.
Menschen statt nur Systeme in den Fokus rücken
Der Security-Anbieter Graylog hebt hervor, dass ein Umdenken nötig ist. Effektive Systeme sollten nicht nur technische Ereignisse analysieren, sondern auch den Zusammenhang mit den betroffenen Personen herstellen. Durch die Korrelation von Phishing-Angriffen, Login-Anomalien oder Bedrohungsinformationen lassen sich Muster erkennen, die auf gezielte Attacken gegen einzelne Mitarbeitende hinweisen.
Drei Faktoren sind dabei zentral:
- Relevante Personen in der Asset-Datenbank markieren, sodass ihre Rolle sofort mit Warnmeldungen verknüpft wird.
- Risikoprofile berücksichtigen, um Vorfälle bei Schlüsselpersonen höher einzustufen.
- Angriffstrends über Dashboards sichtbar machen, um zu erkennen, welche Mitarbeitenden systematisch attackiert werden.
Neue Perspektive für Sicherheitsteams
Viele Abwehrstrategien konzentrieren sich nach wie vor auf Endpunkte, Schwachstellen und Systeme. Angreifer hingegen denken in erster Linie an Menschen: Sie nutzen psychologischen Druck, formulieren täuschend echte Nachrichten und suchen gezielt nach den Schwachstellen im Arbeitsalltag. Diese Diskrepanz führt zu Alarmmüdigkeit – sowohl bei Mitarbeitenden als auch bei Analysten.
VAPs kennen, bevor Angreifer sie identifizieren
Der Schutz der am stärksten bedrohten Mitarbeitenden erfordert kein neues Tool, sondern eine neue Denkweise: Vorhandene Daten müssen genutzt werden, um Risikomuster sichtbar zu machen. Unternehmen sollten sich daher die Frage stellen: Wer wird in unserer Organisation am häufigsten angegriffen? Diese Personen verdienen besondere Aufmerksamkeit und abgestimmte Schutzmaßnahmen.
Graylog betont, dass nur eine Kombination aus Bedrohungsinformationen, Anomalieerkennung und Kontext zu einem klaren Bild führt – ohne unnötige Störsignale und ohne Spekulation. So lassen sich die wirklich kritischen Risiken frühzeitig erkennen und gezielt absichern.
(pd/Graylog)