Blue Report 2025: Warum hohe Investitionen in Cyberabwehr nichts bringen, wenn Unternehmen schon am Passwort scheitern

Man könnte meinen, dass wir nach unzähligen Cyberattacken in den vergangenen Jahren das Passwort-Thema endlich im Griff hätten. Doch der neue Blue Report 2025 von Picus Security zeigt das Gegenteil: Schwache Zugangsdaten sind immer noch das Einfallstor Nummer eins für Angreifer – und zwar weltweit. Die Zahlen sind ernüchternd: In 46 % der untersuchten IT-Umgebungen konnten Angreifer problemlos in Systeme eindringen. Und noch schlimmer – sobald Kriminelle gültige Logins in der Hand hatten, funktionierten ihre weiteren Schritte in 98 % der Fälle reibungslos. Anders gesagt: Wer erst einmal drin ist, hat leichtes Spiel.

Warum sind Passwörter immer noch so schwach?

Ganz einfach: Viele Unternehmen speichern Zugangsdaten immer noch unsicher oder setzen auf veraltete Verfahren. Interne Konten werden oft stiefmütterlich behandelt, mit deutlich schwächeren Regeln als externe Accounts. Und während alle Welt über KI-Angriffe oder hochmoderne Malware spricht, bleiben die Basics auf der Strecke.

Kurz gesagt: Wir reden permanent über Zukunftsbedrohungen, stolpern aber immer noch über schlechte Passwörter.

Das Lieblingsspielzeug der Hacker: „Valid Accounts“

Ein besonders gefährliches Angriffsmuster nennt sich „Valid Accounts“. Dabei nutzen Hacker keine ausgefeilten Exploits, sondern schlicht gültige Zugangsdaten. Damit bewegen sie sich lautlos und unauffällig durchs Netzwerk (Laterale Bewegung), verschaffen sich höhere Rechte und greifen sensible Systeme an – oft, ohne entdeckt zu werden.

Kein Wunder also, dass diese Taktik inzwischen ganz oben auf der Beliebtheitsskala der Angreifer steht.

Was jetzt zu tun ist

Die gute Nachricht: Die Gegenmaßnahmen sind nicht neu – man muss sie nur endlich konsequent umsetzen. Dazu gehören:

  1. Starke Passwörter (oder besser: Passphrasen) – lang, komplex und einzigartig.
  2. Multi-Faktor-Authentifizierung (MFA) – Must-have – nur ein Passwort reicht heute nicht mehr.
  3. Kontinuierliche Sicherheits-Checks – Angriffe simulieren, Schwachstellen finden, schnell beheben.
  4. Identitätsschutz in den Fokus rücken – nicht nur den Netzwerkrand absichern, sondern vor allem die Konten selbst.

Die Basics sind der beste Schutz

Wer denkt, Cyberkriminelle nutzen immer nur High-Tech-Tools, irrt. Auch im Jahr 2025 ist der altbewährte Weg ins System kein außergewöhnlicher Hack, sondern einfach nur ein schwaches Passwort. Unternehmen und Organisationen sollten sich nicht in der Jagd nach neuen Bedrohungen verlieren, während der wirkungsvollste Schutz – eine solide Identitätsbasis – weiterhin vernachlässigt wird.

Die Lehre daraus ist simpel: Bevor wir uns von glänzenden neuen Sicherheitstechnologien ablenken lassen, sollten wir erstmal die Grundlagen ernst nehmen. Denn solange Passwörter der wackelige Türknauf ins Unternehmensnetzwerk bleiben, helfen auch die besten Firewalls und KI-Systeme nicht viel.

Praxis-Tipp: Hacker sind oft nur erfolgreich, weil wir nachlässig sind – automatisierte Checks helfen

Wir hören oft: „Hacker sind einfach zu clever und uns immer einen Schritt voraus, da können wir nichts machen.“ Ganz ehrlich? Das stimmt nur halb. In unserer Arbeit sehen wir ständig, dass Angriffe selten genial sind – sie funktionieren, weil wir es den Angreifern zu leicht machen.

Hier ein paar Beobachtungen, die wir immer wieder in der Praxis erleben:

  1. Komplexe Regeln bringen wenig, wenn sie unpraktisch sind
    Unternehmen erfinden Passwortrichtlinien, die wie ein Sudoku klingen: „mindestens 8 Zeichen, ein Sonderzeichen, keine Umlaute, kein Wort aus dem Wörterbuch.“ Das Ergebnis? Nutzer tippen „Sommer2023!“ oder „Winter2024!“ ein – leicht zu erraten und jedes Jahr vorhersehbar. Genau das nutzen Angreifer aus.
  2. Credential-Stuffing ist brandgefährlich
    Sobald ein Passwort irgendwo geleakt ist, landet es in Datenbanken, die Angreifer millionenfach automatisiert durchprobieren. Wer dasselbe Passwort für mehrere Dienste nutzt, hat den roten Teppich für Kriminelle ausgerollt.
  3. MFA schreckt mehr ab, als man denkt
    Ja, Multi-Faktor-Authentifizierung ist nicht unüberwindbar. Es gibt Phishing-Kits, die sogar One-Time-Passcodes abfangen. Aber in neun von zehn Fällen reicht MFA, um Angreifer zu vergraulen. Wenn es kompliziert wird, suchen sie sich schlicht ein leichteres Opfer.
  4. Identitäten sind die neue Verteidigungslinie
    Früher war Netzwerksicherheit wie eine Burg: außen Mauern, innen fast keine Kontrolle. Heute sitzen Mitarbeiter im Homeoffice, in der Cloud, am Flughafen-WLAN. Die Identität – also wer du bist und wie du dich anmeldest – ist die neue Mauer. Wenn diese Basis schwach ist, nützt die beste Firewall nichts.

Automatisiere deine Kontrollen!

  • Lass Systeme regelmäßig prüfen, ob Passwörter in Leaks auftauchen.
  • Nutze Tools, die Passwörter automatisch auf Stärke testen.
  • Simuliere Angriffe, um Lücken zu erkennen – nicht einmal pro Jahr, sondern kontinuierlich.

Cybersecurity ist kein Projekt, das man „abschließen“ kann. Es ist ein Prozess. Wer das verstanden hat, macht einen Riesenschritt in Richtung echter Sicherheit.

Abonniere jetzt unsere Cyber-News!

Ca. alle 4 Wochen erhältst du wertvolle Insights, Informationen, Tipps und Ratschläge zur Cybersicherheit, Cyberbedrohungen, Phishing-Methoden, Betrugsmaschen und Social-Engineering, ganz gleich ob du Anfänger oder Fortgeschrittener bist.

Hat dir dieser Beitrag gefallen?

Ja
Nein
Danke für dein Feedback!

Ähnliche Beiträge

Datensicherheit-Cybersicherheit-BombDatensicherheit-Cybersicherheit-Bomb
Oracle E-Business Suite: Neue Zero-Day-Lücke führt zu...
Veröffentlicht am 10. Oktober 2025 Am 29. September 2025 wurde eine...
>>>
Titelbild: HackingTitelbild: Hacking
Schüler hacken Schulen: Cybervorfälle, Datenschutzverletzungen und was...
In britischen Schulen häufen sich Cybervorfälle, die nicht von externen...
>>>
CybersecurityCybersecurity
Sicherheits-Upgrade für Microsoft Teams: Mehr Schutz vor...
Microsoft Teams bekommt ein deutliches Sicherheits-Upgrade: Ab September 2025 wirst...
>>>

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert