Gestohlene Zugangsdaten sind zur Massenware im Cybercrime geworden und ein Risiko für jedes Unternehmen. 2025 stieg die Zahl der kompromittierten Logins um 160 Prozent. Warum das so gefährlich ist, wie Hacker vorgehen und welche Maßnahmen wirklich schützen, zeigt dieser Bericht.
Gestohlene Zugangsdaten werden in Foren des Darknets gehandelt, oft bevor betroffene Unternehmen überhaupt von dem Leck erfahren.
Eine der größten Cyber-Bedrohungen für Unternehmen ist der rasante Anstieg von gestohlenen Zugangsdaten. Daten unseres External Risk Management (früher bekannt als Cyberint) zeigen, dass die Zahl gestohlener Logindaten im Jahr 2025 im Vorjahresvergleich um 160 Prozent gestiegen ist. Das ist nicht nur eine Statistik, sondern eine direkte Bedrohung für die Sicherheit jedes Unternehmens.
Verteilung gestohlener Anmeldedaten im Jahr 2025 nach Ländern, Top 10.
(Bild: Check Point Software Technologies)
Es ist nicht überraschend, dass Länder mit den größten Bevölkerungszahlen die Top 10 der Liste der am häufigsten gestohlenen Anmeldedaten im Jahr 2025 dominieren. Besorgniserregend ist jedoch, dass Länder, wie Vietnam, Pakistan und die Türkei, trotz ihrer geringen Bevölkerungszahl in den Top 10 stehen, was ihre zunehmende digitale Präsenz, aber auch ihre Anfälligkeit hervorhebt. Die anhaltende Präsenz der USA, einem globalen Wirtschaftszentrum, ist ebenfalls ein deutliches Warnsignal.
Wie werden Unternehmenspasswörter kompromittiert?
Die Methoden, mit denen Hacker solche Anmeldedaten stehlen, sind vielfältig und ausgeklügelt, sodass eine einzige Verteidigungsstrategie nicht ausreicht.
Geknackte Datenbanken: Angreifer dringen in Unternehmenssysteme ein, um auf Datenbanken mit Benutzernamen und Passwörtern zuzugreifen. Dabei können sie Software-Schwachstellen ausnutzen, Administratorkonten unterwandern oder Injektionsangriffe einsetzen, um Anmeldedaten zu extrahieren.
Phishing: Betrügerische E-Mails, Vishing (Voice Phishing) und Smishing (SMS-Phishing) sind gängige Taktiken, um Mitarbeiter zur Preisgabe sensibler Anmeldedaten zu verleiten.
Malware: Schädliche Software, darunter Infostealer, kann auf Computern oder Servern installiert werden und direkt Anmeldedaten stehlen. Keylogger zeichnen Tastatureingaben auf und erfassen Benutzernamen und Passwörter, während diese eingegeben werden. Hochentwickelte Spyware kann Screenshots machen oder Daten während der Übertragung abfangen.
Die Gefahr wird dadurch verschärft, dass Unternehmen im Durchschnitt ganze 94 Tage benötigen, um aus GitHub-Repositories gestohlene Anmeldedaten wiederherzustellen – ein offenes Scheunentor für Hacker, um die Daten auszunutzen.
Der Schwarzmarkt: Was passiert mit gestohlenen Anmeldedaten?
Sobald diese wertvollen Anmeldedaten in den Besitz der Angreifer gelangt sind, werden sie häufig in Kombilisten zusammengestellt, um in Open-, Deep- und Dark-Web-Foren verkauft und gehandelt zu werden. Cyber-Kriminelle kaufen sie, um Kontoübernahmen durchzuführen, sich unbefugten Zugriff auf vertrauliche Unternehmensdaten zu verschaffen oder ausgeklügelte Social-Engineering-Kampagnen zu starten. Diese Foren funktionieren wie illegale Marktplätze, auf denen neben Anmeldedaten eine Reihe weiterer gestohlener Daten angeboten wird.
Weil es so lukrativ ist, entwickeln Hacker ständig neue Methoden zum Diebstahl von Anmeldedaten und finden neue Techniken, um sogar eine Multi-Faktor-Authentifizierung zu umgehen.
Strategien zur Risikominderung für eine stärkere Verteidigung des Unternehmens
Der Schutz von Unternehmen erfordert einen mehrschichtigen Ansatz:
Richtlinien zur Passwortverwaltung: Regelmäßige Passwortaktualisierungen und Verbot der Wiederverwendung von Passwörtern für verschiedene Konten, um das Zeitfenster für die Nutzung gestohlener Anmeldedaten zu begrenzen.
Multi-Faktor-Authentifizierung (MFA): MFA bietet eine zusätzliche Sicherheitsebene, die es Angreifern erschwert, sich nur mit Benutzernamen und Passwort anzumelden. Es ist jedoch wichtig zu wissen, dass MFA umgangen werden kann und somit keine absolute Sicherheit bietet.
Single Sign-On (SSO): Wenn möglich, sollte SSO gegenüber der direkten Anmeldung mit Anmeldedaten bevorzugt werden, um das Risiko einer Kompromittierung zu verringern.
Begrenzte Anmeldeversuche: Die Anzahl der Anmeldeversuche sollte limitiert werden, um Brute-Force-Angriffe und Cross-Account-Credential-Stuffing zu verhindern.
Prinzip der minimalen Berechtigungen (least privilege): Berechtigung der Benutzer auf das für ihre Aufgaben erforderliche Minimum beschränken. Dadurch wird der Schaden begrenzt, wenn ein Konto übernommen wird.
Phishing-Schulungen: Mitarbeiter darin schulen, Phishing-Versuche zu erkennen und abzuwehren, damit sie weniger anfällig für diese gängige Angriffsmethode sind.
Netzwerkverteidigung: Schutzmaßnahmen auf Netzwerkebene, wie Intrusion Detection Systeme und Firewalls, können Verbindungen von nicht vertrauenswürdigen Endpunkten erkennen und blockieren und so die Möglichkeiten von Angreifern einschränken, auf Datenbanken mit gespeicherten Anmeldedaten zuzugreifen.
Blockierung von Websites Dritter: Den Zugriff auf Websites Dritter einschränken, die möglicherweise über eine schwächere Sicherheit verfügen und als Vektoren für Malware-Infektionen dienen könnten.
Mit präventiver Erkennung der Bedrohung einen Schritt voraus sein
Entscheidend ist, dass gestohlene Anmeldedaten erkannt werden, bevor sie missbraucht werden können. Angreifer nutzen gestohlene Anmeldedaten oft nicht sofort, sondern nehmen sich Zeit, um die Daten zu analysieren.
Zu den wirksamen Erkennungsmethoden gehören:
Scanning von Foren: Experten können tief in Foren im Deep und Dark Web navigieren, um Benutzernamen und Passwortkombinationen zu identifizieren, die mit einem Unternehmen in Verbindung stehen. Auch dann, wenn Angreifer den Zugriff einschränken, können erfahrene Teams die erforderlichen Informationen abrufen.
Log-Analyse: Hacker veröffentlichen häufig Logs als Beweis für ihre Angriffe im Deep oder Dark Web, wenn sie gestohlene Anmeldedaten verkaufen. Diese Logs nennen das Opfer-Unternehmen möglicherweise nicht direkt, enthalten jedoch Details wie Größe, Branche und Standort.
Erfahrene Teams im Bereich des External Risk Management sind darauf spezialisiert, derlei Informationen zusammenzufügen, um betroffene Organisationen zu identifizieren und zu benachrichtigen.
Fazit
Der Zyklus von Datenlecks.
(Bild: Check Point Software Technologies)
Gestohlene Anmeldedaten sind nicht nur ein weiterer Nebenkriegsschauplatz der Cyber-Kriminalität, sondern der Kern vieler Geschäfte in illegalen Foren und auf Darknet-Schwarzmärkten. Natürlich kann eine erfolgreiche Hacker-Attacke Schuld am Verlust solcher Daten sein, aber jedes Unternehmen sollte die erforderlichen Maßnahmen treffen, um die einfachen Wege zum Ziel für die Hacker zu verbarrikadieren. Dazu gehört vor allem die Schulung der Mitarbeiter gegen Phishing, denn auf diesem Weg gehen sehr schnell Anmeldedaten verloren, ohne, dass die Angreifer viel Aufwand betreiben müssen, weswegen diese Form der Attacke für Cyber-Kriminelle so interessant ist. Regelmäßiges Prüfen des Darknet auf möglicherweise entwendete Zugangsdaten der eigenen Firma durch spezialisierte External Risk Management Teams trägt ebenfalls dazu bei, Sicherheitslücken zu schließen, bevor sie ausgenutzt werden können. Prävention ist schlicht das A und O der modernen Cyber-Sicherheit, um so viele Cyber-Attacken abzufangen, wie möglich, statt hinterher nur noch Schadensbegrenzung betreiben zu können.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.