Bei Vorfällen im Bereich der Cybersicherheit geht es nicht mehr nur um Systeme, sondern auch um die Menschen, die sie bauen, warten und sichern.
Dieser Blog wurde von unserem ehemaligen VP of Product Mark Hamill verfasst. Er erläutert, warum herkömmliche Sensibilisierungsschulungen nicht ausreichen, um sich vor den modernen Bedrohungen zu schützen, und warum Angriffe im Stil der Long-Con-Attacken für Unternehmen überall zu einem wichtigen Thema werden.

Sie sprechen schon seit zwei Wochen mit dieser Person.
Die erste Nachricht kam über LinkedIn; ein Gründer, den Sie von einem Unternehmen aus Ihrer Branche kennen. Eine aufmerksame Nachricht, keine aufdringliche Werbung. Er lud Sie in seinen Slack-Arbeitsbereich ein, um einen Blick auf etwas zu werfen, das er gerade entwickelte. Der Arbeitsbereich war aktiv - die Kollegen posteten Updates, teilten Artikel und fügten ein paar Witze in den allgemeinen Kanal ein. Alles sah genau so aus, wie es sein sollte.
Die Anrufe waren in Ordnung. Eines wurde verschoben - es kam etwas dazwischen - aber die Gespräche waren interessant, er kannte die Branche eindeutig. In der dritten Woche begannen Sie, ihn als einen Kontakt zu betrachten, der es wert ist, dass Sie ihn behalten.
Dann wurde der Anruf des Teams aufgrund eines kleinen technischen Problems abgebrochen. Etwas wurde auf seiner Seite nicht geladen, ein Verbindungsproblem, eine Datei, die aktualisiert werden musste. Er schickte Ihnen einen Link. „Können Sie diese Korrektur einfach installieren? Das passiert andauernd.“
Sie haben es installiert.
So erging es Jason Saayman, dem Hauptverantwortlichen für die Pflege von Axios, einer der am häufigsten verwendeten JavaScript-Bibliotheken der Welt mit über 100 Millionen Downloads pro Woche.
Am 31. März 2026 wurden zwei Backdoor-Versionen von Axios unter seinem Konto im öffentlichen Code-Repository veröffentlicht.
Der Einbruch begann nicht mit einer verdächtigen E-Mail, wie Sie vielleicht erwarten, sondern mit einer freundschaftlichen Beziehung.
Das war kein Phish
Ein Phishing-Angriff ist ein Zahlenspiel. Senden Sie genügend Nachrichten, akzeptieren Sie eine niedrige Trefferquote und sammeln Sie ein, was Sie erwischen. Der Axios-Angriff war das Gegenteil. Die Angreifer - die von Google Threat Intelligence UNC1069, einer mit Nordkorea verbundenen Gruppe, die seit mindestens 2018 aktiv ist, zugeschrieben werden - wählten Saayman wegen seiner Zugangsdaten aus, die sie anfassen konnten. Sie bauten einen gefälschten Slack-Arbeitsbereich mit überzeugendem Branding, aktiven Kanälen und glaubwürdigen Kollegen auf und führten den Angriff wochenlang durch, geduldig genug, um Anrufe zu verschieben, die Beziehung aufrechtzuerhalten und zu warten, bis der richtige Moment gekommen war.
Ein zweiter Axios-Maintainer, Pelle Wessman, wurde zur gleichen Zeit mit dem gleichen Spielbuch angegriffen. Es handelte sich nicht um eine einmalige, unglückliche Begegnung, sondern um eine koordinierte Operation, die sich parallel gegen mehrere hochrangige Personen im gesamten Node.js Ökosystem richtete.
Die Raffinesse ist nicht nebensächlich. Das ist der Punkt. Wenn ein einziger Satz von Anmeldeinformationen Millionen von Softwareumgebungen offenlegen kann, sind wochenlange Investitionen nicht teuer. Sie ist billig.
Raffinesse ist kein Schutz
Die unangenehme Wahrheit über den Axios-Kompromiss ist, wem sie widerfahren ist.
Jason Saayman ist kein unvorsichtiger Mensch. Er hatte die Zwei-Faktor-Authentifizierung in seinem Konto aktiviert. Er hatte technisches Wissen und jahrelange Erfahrung mit Open-Source-Software. Er war nach vernünftigen Maßstäben genau die Art von Person, für die Sicherheitsschulungen gedacht sind.
Es spielte keine Rolle. In seinem eigenen Post-Mortem stellte er fest, dass 2FA „nicht ausreichte, um den Angriff zu stoppen, sobald der Rechner kompromittiert war.“ Der Angreifer brauchte die Zugangsdaten nicht zu überlisten. Sie hatten den Rechner und alles, was darauf war, gehörte bereits ihnen.
Der Angriff war nicht dazu gedacht, Saaymans Verteidigung zu überwinden. Er war darauf ausgelegt, sie irrelevant zu machen. Als er sich dem Anruf des Teams anschloss, hatten Wochen normaler Interaktion den Grundstein dafür gelegt. Er war nicht nachlässig, weil er unvorsichtig war, sondern weil er in den letzten zwei Wochen keinen Grund hatte, seine Wachsamkeit zu erhöhen.
Das ist das Design, und es funktioniert bei kultivierten Menschen genau deshalb, weil kultivierte Menschen ihrem eigenen Urteilsvermögen vertrauen. Wenn sich etwas falsch anfühlen würde, würden Sie es wissen. Nichts fühlte sich falsch an.
Die Wirtschaftlichkeit von Cyber-Bedrohungen ändert sich
Im Moment sind solche Operationen nur möglich, wenn der Preis die Investition rechtfertigt. Staatliche Akteure haben es auf Open-Source-Betreiber, Kryptowährungsbörsen und kritische Infrastrukturen abgesehen. Die Angriffsfläche ist real, aber begrenzt, da der Aufwand für den Menschen beträchtlich ist.
Das ändert sich.
Letzte Woche hat das KI-Entwicklungsunternehmen die Systemkarte für Claude Mythos Preview, sein neuestes großes Sprachmodell, veröffentlicht. Während der Sicherheitstests wurde das Modell in einer Umgebung platziert, die absichtlich vom Internetzugang abgeschottet war. Es wurde mit einer Aufgabe betraut, und als es diese erfüllt hatte, entwickelte es einen mehrstufigen Exploit, verschaffte sich einen breiten Internetzugang und schickte eine unaufgeforderte E-Mail an den Forscher, der die Evaluierung durchführte und den Exploit entdeckte, während er ein Sandwich in einem Park aß.
Das Modell hat nicht versucht zu fliehen, sondern es hat sein Ziel verfolgt. Der Sandkasten war im Weg, also hat es einen Weg darum herum gefunden.
In einem Angriffskontext ist es genau dieses Verhalten, das das Long-Con-Playbook skalierbar macht. Ein System, das in der Lage ist, eine glaubwürdige Persona aufzubauen und aufrechtzuerhalten, den beruflichen Hintergrund eines Ziels zu recherchieren, wochenlange plausible Interaktionen zu simulieren und im richtigen Moment zu eskalieren, kann all dies gleichzeitig für Tausende von Zielen tun. Die Grenzkosten für jedes zusätzliche Ziel gehen gegen Null.
Wir sind noch nicht am Ziel, aber die Richtung ist klar.
Sicherheit jenseits der Mustererkennung
Sicherheitsschulungen wurden für eine Welt entwickelt, in der Angriffe erkennbare Muster hatten. Die verdächtige Absenderadresse. Die Dringlichkeit, die nicht in den Kontext passt. Die Anfrage, die nicht zu der Beziehung passt. Erkennen Sie die Anomalie, stoppen Sie die Aktion.
Dieses Modell ist nicht falsch. Es fängt immer noch eine Menge Angreifer ab, und das ist wichtig. Aber es wurde für Angriffe entwickelt, die wie Angriffe aussehen.
Der lange Betrug sieht nicht wie ein Angriff aus. Es sieht aus wie eine normale professionelle Beziehung, bis zum letzten Schritt, und bis dahin ist der Kontext so konstruiert, dass dieser Schritt wie Routine wirkt. Die allgemeine Mustererkennung hat hier keine Chance, weil es keine Muster zu erkennen gibt. Das Spielbuch wird schneller umgeschrieben, als jeder feste Lehrplan es erfassen kann.
Was sich ändern muss, ist, was Bewusstsein bedeutet. Es geht nicht nur darum, Bedrohungssignaturen zu erkennen, sondern eine andere Art von Instinkt zu entwickeln: Skepsis, die nicht durch Anomalien ausgelöst, sondern aus Gewohnheit angewendet wird. Eine Überprüfung, die nicht davon abhängt, dass sich etwas falsch anfühlt. Eine feste Praxis der unabhängigen Bestätigung für jede Aktion, die Anmeldedaten, Softwareinstallation oder Zugriff beinhaltet - unabhängig davon, wie vertraut die Quelle erscheint.
Dazu gehört auch, dass sich die Menschen ermächtigt fühlen, etwas zu melden. Im Fall von Axios gab es wahrscheinlich Momente - ein Gespräch, das sich ein wenig daneben anfühlte, eine Anfrage, die nicht so recht passte, ein Kollege, der sich nicht so kümmerte, wie es ein echter Kollege tun würde. Nichts davon hat die Schwelle zum „etwas ist falsch“ überschritten. Wenn jedoch eine Unternehmenskultur herrscht, in der die Mitarbeiter frühzeitig Signale mit geringem Vertrauen aussenden, wie z.B. „Ich hatte letzte Woche eine merkwürdige Interaktion, die wahrscheinlich nichts bedeutet, aber ich werde sie trotzdem melden“, dann haben Unternehmen eine gute Chance, die Vorgeschichte zu erkennen, bevor sie sich zu einem Problem auswächst. Frühe, unsichere Meldungen sind kein Lärm. In diesem Bedrohungsumfeld ist es ein Signal.
Das ist schwieriger zu trainieren als eine Checkliste. Dazu müssen die Menschen eine Haltung verinnerlichen, nicht nur ein Muster. Aber das ist die Lücke, die jede langwierige Operation ausnutzen wird, bis sich die Kultur entsprechend verändert.
Jason Saayman hat einen Fix installiert, weil er in den zwei Wochen vor diesem Moment keinen Grund hatte, es nicht zu tun. Das ist kein Versagen seines Bewusstseins. Es ist ein Versagen dessen, was wir vom Bewusstsein verlangt haben.
Der lange Betrug löst Ihre Instinkte nicht aus, er kultiviert sie.
Stärken Sie die Abwehrkräfte Ihres Unternehmens mit MetaCompliance
In einer Bedrohungslandschaft, in der Angriffe auf Vertrauen beruhen, brauchen Unternehmen mehr als herkömmliche, abgehakte Schulungen zum Thema Sicherheit. Sie brauchen Programme, die das Verhalten aktiv beeinflussen, indem sie Überprüfungsgewohnheiten aufbauen, die frühzeitige Meldung von Bedenken mit geringem Vertrauen fördern und eine Kultur verankern, in der Sicherheit Teil der täglichen Entscheidungsfindung ist.
MetaCompliance hilft Unternehmen, mit kontinuierlichen, verhaltensorientierten Lösungen für das Sicherheitsbewusstsein über statische Schulungen hinauszugehen. Von realen Simulationen über gezieltes Lernen bis hin zu risikoorientierten Erkenntnissen ist ihr Ansatz darauf ausgerichtet, Mitarbeiter auf ausgeklügelte, auf den Menschen ausgerichtete Bedrohungen vorzubereiten, wie der Langfinger.
Beginnen Sie damit, Bewusstsein in Handeln zu verwandeln - nehmen Sienoch heute Kontakt auf.