Der Schock sitzt tief in der Cybersicherheitsbranche: Mehrere US-amerikanische Sicherheitsanalysten, jahrzehntelang als Verteidiger digitaler Infrastrukturen geschätzt, entpuppen sich als Kollaborateure der gefürchteten Ransomware-Gruppe ALPHV. Wie konnte es so weit kommen? Und was sagt dieser Skandal über den Stand interner Sicherheitskulturen in Unternehmen weltweit aus?
Ein Fall, der die Branche erschüttert
Im Herbst 2025 berichteten mehrere US-Medien übereinstimmend von der Verhaftung dreier IT-Sicherheitsspezialisten, die verdächtigt wurden, über Jahre hinweg aktiv für die Ransomware-Organisation ALPHV – auch bekannt als BlackCat – gearbeitet zu haben. Die Männer, allesamt ehemalige Angestellte namhafter Sicherheitsfirmen und Mitglieder anerkannter Forensik-Communities, sollen gezielt Schwachstellen dokumentiert und an das kriminelle Netzwerk weitergeleitet haben.
Der Fall kam durch eine gemeinsame Ermittlung von FBI, NSA und dem Cybersecurity and Infrastructure Security Agency (CISA) ans Licht. Die Beamten stellten bei einer Hausdurchsuchung nicht nur verschlüsselte Festplatten und Kryptowährungs-Wallets sicher, sondern auch Zugangsdaten zu internationalen Netzwerken sowie interne Kommunikation mit Mitgliedern der Ransomware-Gruppe.
ALPHV/BlackCat: Eine neue Generation digitaler Erpressung
ALPHV, besser bekannt unter dem Namen BlackCat, erlangte spätestens 2022 zweifelhafte Berühmtheit, als sie unter anderem die Krankenversicherung Medibank, das Bahninfrastruktur-Unternehmen SBB Cargo und das US-Bildungsministerium ins Visier nahm. Die Gruppe operiert technisch auf höchstem Niveau und gilt als eine der ersten, die vollständig in Rust geschriebene Ransomware einsetzte – einer Sprache, die sowohl Geschwindigkeit als auch Sicherheitsfunktionen bietet.
Laut dem jüngsten „Ransomware Trends Report 2025“ von Palo Alto Networks liegt BlackCat inzwischen auf Platz 3 der gefährlichsten aktiven Ransomware-Gruppen weltweit – nach LockBit und Cl0p. Die Gruppe verfolgt die Strategie der „Triple Extortion“: Neben dem Datenraub und der Verschlüsselung drohen sie mit Leaks gegenüber Partnerfirmen, Aufsichtsbehörden und sogar Kunden, wie der Fall beim US-Healthcare-Dienstleister Community Health Systems zeigte.
Die Insider: Vom Schutzengel zum digitalen Saboteur
In internen Ermittlungsdokumenten des FBI, die dem Fachmagazin „DarkReading“ zugespielt wurden, wird beschrieben, wie die Analysten Zugang zu unveröffentlichten Zero-Day-Schwachstellen nutzten, um gezielte Angriffe für ALPHV vorzubereiten. Besonders brisant: Zwei der Beschuldigten waren zuvor als Security Consultants bei großen internationalen Unternehmen tätig – und hatten dort administrative Vollzugriffe auf Systeme mit besonders hohen Schutzbedarf.
Derartige interne Bedrohungen sind längst keine Einzelfälle mehr. Eine Studie des Ponemon Institute aus dem Jahr 2024 zeigt, dass über 47 % der Datenschutzverletzungen in Unternehmen auf sogenannte „Insider Threats“ zurückzuführen sind. Die durchschnittlichen Kosten solcher Vorfälle beziffern sich auf 15,38 Mio. USD pro Unternehmen – Tendenz steigend (Quelle: IBM Cost of Insider Threat Report 2024).
Warum Fachwissen nicht immer Vertrauenswürdigkeit bedeutet
Cybersicherheit baut auf Vertrauen – ein Prinzip, das durch die ALPHV-Enthüllungen erheblich beschädigt wurde. Die Täter profitierten von ihrem Zugang zu SIEM-Systemen, Endpoint-Security-Plattformen und Vulnerability-Management-Tools. Sie wussten, wie Incident-Response-Teams arbeiten, kannten die Reaktionszeiten und Sicherheitsarchitekturen ihrer früheren Arbeitgeber in- und auswendig.
Dieser Fall zeigt eindrucksvoll, wie gefährlich fehlende Kontrollmechanismen und übermäßige Privilegien sein können – selbst bei langjährigen Branchenmitgliedern mit exzellentem Ruf. Firmen müssen erkennen: Technisches Know-how und berufliche Integrität sind zwei unterschiedliche Dimensionen.
Frakturen im Vertrauensverhältnis: Auswirkungen auf Personalpolitik
Die Enthüllungen um die ALPHV-Kollaborateure werfen grundlegende Fragen auf: Wie gut kennen Unternehmen ihre eigenen Sicherheitsteams? Gibt es überhaupt wirksame Methoden, um Integrität abzuschätzen? Und wie lässt sich das Risiko minimieren, dass Mitarbeitende – oft unauffällig und mit hoher technischer Autorität – zur Schwachstelle werden?
Insider Threat Management als Disziplin gewinnt zunehmend an Relevanz. Dennoch gaben laut einer Umfrage von Forrester Research im Jahr 2025 nur 28 % der befragten CISOs an, umfassende Strategien gegen interne Bedrohungen implementiert zu haben. Der Fachkräftemangel verschärft die Lage zusätzlich: Da qualifiziertes Personal selten ist, verzichten viele Unternehmen auf gründlichere Background-Checks oder kontinuierliche Verhaltensanalysen.
Technologie allein reicht nicht – es braucht Kulturwandel
Natürlich gibt es technologische Ansätze: Systeme zur User and Entity Behavior Analytics (UEBA), rollenbasierte Zugriffskontrollen, Zero Trust-Architekturen und Echtzeit-Monitoring gehören mittlerweile zum Arsenal vieler Unternehmen. Aber auch die intelligenteste SIEM-Lösung erkennt nicht, ob aus Loyalität Kriminalität wird.
- Investieren Sie in kontinuierliche Sensibilisierungen und Sicherheitskulturprogramme, insbesondere für neue und ex-privilegierte Mitarbeiterrollen.
- Implementieren Sie konsequent das Prinzip der minimalen Rechtevergabe (Least Privilege) – auch für langjährige Sicherheitsmitarbeitende.
- Nutzen Sie UEBA-Plattformen, um auffällige Zugriffsmuster oder verändertes Benutzerverhalten frühzeitig zu erkennen.
Entscheidend ist ein Paradigmenwechsel: Nicht technologische Tools allein, sondern die Unternehmenskultur muss ethische Standards tragen und pflegen. Der Aufbau vertrauensstiftender Feedbackstrukturen, institutionalisierter Compliance-Schulungen und ethischer Verhaltensrichtlinien ist essenziell – gerade in kritischen Bereichen wie IAM- oder Threat-Hunting-Teams.
Wie Unternehmen sich besser vor internen Kompromittierungen schützen können
Insider Threats – ob absichtlich oder fahrlässig – stellen mittlerweile eine der größten Herausforderungen moderner IT-Sicherheitsstrategien dar. Der Fall ALPHV zeigt, wie leicht gut integrierte Mitarbeitende selbst zum Sicherheitsrisiko werden können. Der Weg heraus führt über kombinierte Maßnahmen:
- Regelmäßige Sicherheitsüberprüfungen durchführen – nicht nur bei Neueinstellungen, sondern auch bei bestehenden Schlüsselpositionen.
- Technisch: Multi-Faktor-Authentifizierung, verschlüsselte Protokollierung aller privilegierten Zugriffe, sowie Automatisierung von Anomalie-Erkennung implementieren.
- Organisatorisch: Führen Sie regelmäßig Red- und Blue-Teaming-Übungen durch, bei denen auch interne Szenarien simuliert werden.
Immer mehr Unternehmen setzen auch auf das „Four-Eyes“-Prinzip: Kritische Sicherheitsentscheidungen sollen niemals von Einzelpersonen getroffen werden können. Wer etwa Admin-Rechte erweitert, benötigt eine zweite Genehmigung – ein Grundsatz, der auch in modernen Cloud-Umgebungen vermehrt Anwendung findet.
Fazit: Vertrauen ist kein Sicherheitskonzept
Die Erschütterung durch die ALPHV-Enthüllungen markiert eine Zäsur für die Sicherheitskultur in Unternehmen weltweit. Der Vertrauensvorschuss, den Sicherheitsteams genießen, darf nicht länger mit Kontrollverzicht gleichgesetzt werden. Ethische Integrität muss zur überprüfbaren Größe werden – nicht zur stillschweigenden Annahme.
Cybersicherheit 2026 erfordert nicht nur Technologien, sondern auch einen strukturierten Ansatz zum Umgang mit menschlicher Komplexität. Wer vertraut, muss kontrollieren. Wer schützt, muss hinterfragen. Und vor allem: Wer Sicherheit gewährleistet, muss sich auch selbst messen lassen.
Was denken Sie über den Fall ALPHV? Wie gehen Sie in Ihrem Unternehmen mit Insider-Risiken um? Diskutieren Sie mit uns in den Kommentaren oder schreiben Sie uns Ihre Perspektive für eine kommende Ausgabe.




