Thomas Müller-Martin, Field Strategist DACH Omada
Thomas Müller-Martin, Field Strategist DACH bei Omada, zeigt, wie geteilte Administrator-Konten und private Cloud-Speicher zu Einfallstoren für Cyberkriminelle werden.
Thomas Müller-Martin, DACH Field Strategist at Omada, shows how shared administrator accounts and private cloud storage can provide cybercriminals with access to a company’s systems.
Zeitdruck und komplizierte IT-Prozesse verleiten Mitarbeiter zu improvisierten Lösungen. Was als harmlose Abkürzung beginnt, kann schnell zum Sicherheitsrisiko werden. Thomas Müller-Martin, Field Strategist DACH bei Omada, erklärt, warum Workarounds Hackern Tür und Tor öffnen und wie Unternehmen diesem Dilemma entkommen.

„Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals „kreative“ Lösungen, um trotzdem weiterarbeiten zu können. Diese „Workarounds“ entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

Abkürzungen für Mitarbeiter sind Schnellstraßen für Hacker

Ob der Versand vertraulicher Daten über private Filesharing-Dienste, das Teilen von Passwörtern per Chat oder der Einsatz nicht genehmigter Tools: Improvisierte Lösungen sind aus Sicht der Mitarbeiter manchmal schneller als offizielle Freigaben durch die IT-Abteilung oder Führungskräfte. Doch wenn Mitarbeiter und Führungskräfte hier abkürzen, bieten sie Hackern an, das gleiche zu tun, denn: Wer Sicherheitsvorgaben umgeht, vergrößert auch die Angriffsfläche des Unternehmens.

Doch was ist mit „Abkürzungen“ gemeint? Zwei Beispiele machen die Gefahrenquelle klarer:

  1. Geteilte Administrator-Accounts

In Projekten mit engem Zeitplan passiert es häufig, dass mehrere Teammitglieder ein einziges Administrator-Konto nutzen, weil das Anlegen individueller Berechtigungen vermeintlich zu lange dauert.

Das Sicherheitsrisiko: Die Nutzung geteilter Konten zerstört die Nachvollziehbarkeit („Wer hat was wann getan?“) und macht Anomalie-Erkennung fast unmöglich. Für Hacker ist das ein gefundenes Fressen: Werden Passwörter zwischen Kollegen im Klartext geteilt, sind diese einfacher abzufangen, und werden seltener gewechselt. Einmal gekapert, können Angreifer unter diesem Sammelkonto länger unentdeckt agieren. Kommt es dann zu einem Sicherheitsvorfall, lässt sich die Verantwortung nicht zuordnen.

  1. Privater Cloud-Speicher für schnellen Datenaustausch

Wenn externe Partner kurzfristig Zugriff auf große Dateien brauchen, greifen Mitarbeiter oft zu privaten Cloud-Diensten wie Dropbox oder Google Drive, statt auf den freizugebenden, aber geschützten Unternehmensspeicher zu warten.

Das Sicherheitsrisiko: Der Transfer findet komplett außerhalb der Identitäts- und Zugriffskontrolle des Unternehmens statt. Keine Richtlinien, keine Rezertifizierung, keine automatisierte Rechteentziehung. Daten verbleiben unter Umständen dauerhaft im privaten Account und damit außerhalb des Geltungsbereichs der Sicherheits- und Compliance-Vorgaben.

Besonders problematisch wird es, wenn Praktiken wie die beiden genannten zur Gewohnheit werden. Zudem darf man nicht vergessen: Es ist ausgesprochen unwahrscheinlich, dass lediglich ein Mitarbeiter diese Beispiele von „Schatten-IT“ praktiziert. Oft gibt es vielfältige Arten von Workarounds in Eigenregie, die sich von Mitarbeiter zu Mitarbeiter unterscheiden. So kumulieren sich Gefahrenquellen. Aus Sicht der IT-Sicherheit sind diese Vorgehensweisen ein blinder Fleck: Sie tauchen in keinem offiziellen Prozessdiagramm auf, bleiben in Zugriffsprotokollen unsichtbar und entziehen sich gängigen Kontrollmechanismen.

Warum Zeitdruck ein Einfallstor ist

Cyberkriminelle wissen, wie sehr moderne Organisationen auf Geschwindigkeit angewiesen sind. Sie nutzen menschliche Faktoren gezielt aus: Über Social Engineering, Phishing und den so erbeuteten Missbrauch legitimer Zugangsdaten. Ein kompromittiertes Mitarbeiterkonto, das durch einen Workaround zusätzliche Berechtigungen erhalten hat, kann in kürzester Zeit massiven Schaden anrichten. Studien zeigen, dass der Missbrauch von Identitäten längst zu den häufigsten Einfallstoren für Angriffe zählt.

Traditionell galt in vielen Unternehmen: Je strenger die Sicherheitsvorgaben, desto langsamer die Prozesse. Diese Sichtweise ist überholt. Moderne Ansätze in der Identity Governance and Administration (IGA) zeigen, dass Sicherheit und Effizienz kein Widerspruch sein müssen.

Automatisierte Genehmigungs-Workflows, rollenbasierte Zugriffskonzepte und kontextabhängige Freigaben machen es möglich, Zugriffe schnell und kontrolliert zu vergeben. Dafür braucht es keine monatelangen Rollendefinitionen oder langwierigen manuellen Prüfungen mehr. Automatisierte Zugriffsprozesse reduzieren nicht nur den administrativen Aufwand, sondern nehmen Mitarbeitern auch den Anreiz, eigene, unsichere Lösungen zu suchen. So führen gute Absichten auch nicht zu unabsichtlichen Sicherheitslücken. 

Das Risiko ungenutzter Berechtigungen

Ein weiteres Problem: Einmal erteilte Zugriffsrechte werden oft nicht wieder entzogen. Viele sogenannte „verwaiste Konten“ mit vielen und ggf. privilegierten Berechtigungen bleiben ungenutzt, werden vergessen und stellen damit ein Sicherheitsrisiko dar. In einem hektischen Arbeitsumfeld führt das schnell zu einer schleichenden Berechtigungsausweitung im Dunkeln. Regelmäßige Überprüfungen und automatisierte Rezertifizierungen sind deshalb kein bürokratischer Luxus, sondern notwendige Prävention.

Reaktive Sicherheitsstrategien greifen deshalb oft zu spät. Wer erst nach einem Vorfall prüft, welche Konten kompromittiert wurden, hat den Schaden meist schon erlitten. IGA ermöglicht es, Risiken im Zugriffsumfeld in Echtzeit zu erkennen und proaktiv zu handeln – etwa, wenn ein Mitarbeiter plötzlich auf Systeme zugreift, die nicht zu seinem Aufgabenbereich gehören. 

Kulturfrage Sicherheit

Technologie allein löst das Problem nicht. Unternehmen müssen eine Kultur fördern, in der Sicherheit nicht als Hindernis, sondern als selbstverständlicher Teil der Arbeit verstanden wird. Dazu gehört, dass Prozesse so gestaltet sind, dass Mitarbeiter keinen Grund haben, sie zu umgehen. Nur wenn IT, Fachbereiche und Sicherheitsverantwortliche gemeinsam daran arbeiten, lassen sich Workarounds auflösen, bevor sie entstehen.

Denn Workarounds sind oft ein Symptom für ineffiziente oder überkomplexe Prozesse. Sie machen Unternehmen nicht schneller, sondern angreifbarer. Wer sie verhindern will, muss Sicherheit und Geschwindigkeit als gleichrangige Ziele behandeln, Mitarbeiter fragen, was sie für ihre Arbeit brauchen, und den Zugang zu Systemen so gestalten, dass er ebenso reibungslos wie kontrolliert ist.

Abteilungswechsel, Beförderungen und Projekte gehören zum Alltag eines jeden Unternehmens. Passen sich Berechtigungen automatisch an neue Aufgabenbereiche an, arbeiten Mitarbeiter produktiver. Die administrative Last von Rezertifizierungen und Genehmigungen im Management wird reduziert, und es gibt weniger Tickets in der IT. Sicherheitsvorfällen wird aktiv vorgebeugt.

Die aktive Gestaltung von Identity Management erlaubt Synergieeffekte, zur gleichzeitigen Steigerung von Produktivität und Sicherheit. Neue Technologien und Ansätze lösen diesen klassischen Balanceakt, und machen gelebte Cybersecurity zu einem strategischen Vorteil für Unternehmen.“

Time pressure and complicated IT processes lead employees to improvise. What starts as a seemingly harmless shortcut can quickly become a security risk. Thomas Müller-Martin, DACH Field Strategist at Omada, explains why workarounds open the door to hackers and how companies can avoid this dilemma.

„In everyday work life, the search for shortcuts is common practice to complete tasks faster and more effectively. In combination with technological advancement, the efficiency of human work reaches new heights, unknowingly putting companies in a dilemma between security and productivity. When an employee finds a way to do their job faster or better but the IT department takes too long or makes it too complicated to process access requests, employees often come up with „creative“ solutions to keep working. These „workarounds“ rarely arise from malicious intent. However, they create serious security vulnerabilities of which many employees and executives are unaware.

Shortcuts for employees are highways for hackers

This can include sending confidential data via private file-sharing services, sharing passwords via chat, or using unauthorized tools. Improvised solutions sometimes seem faster to employees than official approvals from the IT department or management. But when employees and managers take shortcuts, they are inviting hackers to do the same. Those who bypass security protocols increase the company’s attack surface.

So, what exactly are „shortcuts“? Two examples clarify the source of danger: explains why workarounds open the door to hackers and how companies can avoid this dilemma.

  1. Shared Administrator Accounts

In projects with tight schedules, multiple team members often use a single administrator account because creating individual permissions supposedly takes too long.

The security risk: Using shared accounts destroys traceability („Who did what, and when?“) and makes anomaly detection nearly impossible. For hackers, this is a bonanza. When passwords are shared in plain text between colleagues, they are easier to intercept and changed less frequently. Once hijacked, attackers can operate under the shared account for a longer period of time without being detected. In the event of a security incident, responsibility cannot be assigned.

  1. Private cloud storage for quick data exchange

When external partners need access to large files at the last minute, employees often use private cloud services like Dropbox or Google Drive instead of waiting for the company’s secure storage.

The security risk: The transfer takes place completely outside the company’s identity and access control. There are no policies, no recertification, and no automated rights revocation. Under certain circumstances, data may remain permanently in the private account, thus falling outside the scope of security and compliance regulations.

This becomes particularly problematic when such practices become habitual. Furthermore, it is highly unlikely that only one employee engages in these examples of „shadow IT.“ Often, various types of self-managed workarounds differ from employee to employee. Thus, sources of danger accumulate. From an IT security perspective, these practices are a blind spot. They do not appear in any official process diagram and remain invisible in access logs and common control mechanisms.

Why Time Pressure Is a Gateway

Cybercriminals know how much modern organizations rely on speed. They deliberately exploit human factors: Through social engineering and phishing, they misappropriate legitimate access credentials. A compromised employee account with additional permissions gained through a workaround can cause massive damage in a very short time. Studies show that identity misuse has long been one of the most common entry points for attacks.

Traditionally, many companies considered it: The stricter the safety regulations, the slower the processes. This perspective is outdated. Modern Identity Governance and Administration (IGA) approaches demonstrate that security and efficiency are not mutually exclusive.

Automated approval workflows, role-based access concepts, and context-dependent approvals enable quick and controlled access. There is no longer a need for months-long role definitions or lengthy manual reviews. Automated access processes reduce administrative effort and eliminate the incentive for employees to find their own insecure solutions. Thus, good intentions do not result in unintentional security gaps.

The risk of unused permissions

Another problem is that once access rights are granted, they are often not revoked. Many so-called „orphaned accounts“ with numerous, possibly privileged, permissions remain unused and forgotten, thus posing a security risk. In a hectic work environment, this quickly leads to an expansion of permissions that goes unnoticed. Therefore, regular reviews and automated recertifications are not a bureaucratic luxury, but a necessary form of prevention.

Reactive security strategies often come into play too late. By the time those who only check which accounts were compromised after an incident do so, the damage has usually already been done. IGA enables real-time detection of risks in the access environment and allows for proactive action. For example, it can alert you when an employee suddenly accesses systems outside their area of responsibility.

Cultural Question of Security

Technology alone cannot solve the problem. Companies must foster a culture in which security is understood as an integral part of the work, not an obstacle. This includes designing processes so that employees have no reason to bypass them. Only when IT, specialist departments, and security officers collaborate can workarounds be resolved before they arise.

Workarounds are often a symptom of inefficient or overly complex processes. They do not make companies faster; rather, they make companies more vulnerable. To prevent them, companies must treat security and speed as equally important goals, ask employees what they need for their work, and design system access to be as smooth as it is controlled.

Department changes, promotions, and projects are part of every company’s daily routine. Employees work more productively when permissions automatically adjust to new areas of responsibility. The administrative burden on management for recertifications and approvals is reduced, and fewer tickets are submitted to IT. Security incidents are prevented proactively.

Active identity management design allows for synergies that increase productivity and security simultaneously. New technologies and approaches solve this classic balancing act, turning cybersecurity into a strategic advantage for companies.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner