Werden nach erfolgreichen Cyberangriff die Passwörter im Unternehmen ersetzt, glaubt man, die Passwortsicherheit sei wieder hergestellt. Leider ist das oftmals ein Irrtum: Kompromittierte Passwörter sind an anderer Stelle weiterhin im Einsatz. Doch verhindern das nicht führende Online-Plattformen? Leider nein!
Viele IT-Sicherheitsstandards enthalten die Empfehlung oder Anforderung, auch eine Liste bekannter kompromittierter Kennwörter zu verwenden, um die Verwendung von kompromittierten Kennwörtern zu verhindern – und das aus gutem Grund. Das Diagramm zeigt, welcher Prozentsatz des Datensatzes bekannter kompromittierter Kennwörter die Empfehlungen der Regulierungsbehörden erfüllen würde.
(Bild: Specops Software)
Das Risiko: Recycling gestohlener Passwörter
Wurde ein Passwort gestohlen, muss es so schnell wie möglich ersetzt werden. Diese Sicherheitsrichtlinie kennen die meisten Unternehmen, und viele befolgen sie auch. Doch leider reicht es nicht, gestohlene Passwörter an der Stelle auszutauschen, an der ein Datendiebstahl entdeckt wurde.
Zu den größten Herausforderungen der Passwortsicherheit zählt, dass Nutzerinnen und Nutzer dazu neigen, ein und dasselbe Passwort für viele verschiedene Anwendungen zu verwenden, im Netzwerk, für E-Mail, für Online-Dienste und soziale Netzwerke.
Eine Umfrage des BSI (Bundesamt für Sicherheit in der Informationstechnik) zeigte: Vier von zehn Befragten (41 Prozent) geben an, nur ein Passwort auch für mehrere Nutzerkonten zu verwenden. Man kann annehmen, dass dieser Wert noch mit einer hohen Dunkelziffer versehen ist.
Die Mehrfachverwendung von Passwörtern ist aus Sicht der IT-Sicherheit gefährlich, so das BSI: Gelangen Cyber-Kriminelle in den Besitz dieses Passworts, haben sie damit den Schlüssel für weitere Accounts in der Hand.
„Einfache oder immer gleiche Passwörter zu verwenden, ist fahrlässig. Kriminelle nutzen beispielsweise digitale Wörterbücher und gängige Passwortlisten und können auf diese Weise schwache Passwörter mit einem automatisiertem Abgleich in wenigen Sekunden erraten“, so auch Sebastian Artz, Bereichsleiter für Cyber- und Informationssicherheit beim Digitalverband Bitkom.
IT-Sicherheitsforschung bestätigt die Gefahr
Wie aus dem Weak Password Report 2022 hervorgeht, müssen fast 48 Prozent aller Angestellten sich in ihrem Arbeitsleben mehr als elf Passwörter merken. So kann es leicht passieren, dass Mitarbeitende auf die Wiederverwendung von Passwörtern zurückgreifen, darunter auch solche, die bereits gestohlen wurden.
Doch das stärkste Passwort der Welt wird schwach, wenn es einem Hacker bekannt ist.
„Das am leichtesten zu erratende Passwort ist eines, das ein Angestellter auf einer zuvor angegriffenen Website wiederverwendet hat und das einem Angreifer in die Hände fällt. Das Blockieren von kompromittierten Passwörtern ist daher ein wesentlicher Bestandteil eines jeden Cybersicherheitsplans”, so Stephan Halbmeier, Product Specialist bei Specops Software.
Ein prominenter Sicherheitsvorfall wie der SolarWinds-Hack zeigt, wozu die Verwendung kompromittierter Passwörter führen kann. So berichtet das Forschungsteam von Specops Software von der Entdeckung eines kompromittierten SolarWinds-Passworts, das von Juni 2018 bis November 2019 in einem privaten Github-Repository existierte. Ein Praktikant, der für SolarWinds arbeitete, hatte das Passwort „solarwinds123“ auf einem Konto festgelegt, das interessanterweise auf den Update-Server des Unternehmens zugelassen wurde.
Es ist nicht klar, ob das gebrochene Passwort bei dem Angriff auf die Lieferkette eine Rolle gespielt hat, von dem rund 18.000 Unternehmen mit der kompromittierten Version der SolarWinds-Orion Sicherheitsplattform betroffen waren. Man kann aber die Möglichkeit nicht ausschließen, dass das kompromittierte Passwort irgendwann in dem Angriff auf die Lieferkette eine Rolle gespielt hat.
Die Security-Forscher machen deutlich: Unabhängig von der genauen Verbindung zwischen den gehackten Anmeldeinformationen und dem Angriff auf die Lieferkette, kompromittierte Anmeldeinformationen stellen ein enormes Risiko für ein Unternehmen dar und müssen um jeden Preis vermieden werden.
Specops Software setzt weltweit Honeypots ein, um Informationen über Konten zu sammeln, auf die Angreifer „gerade jetzt“ abzielen. Diese Informationen werden verwendet, um zu sehen, welche kompromittierten Passwörter aktuell und in welchem Umfang verwendet werden und um die Milliarden von Passwörtern in der Specops-Datenbank für Breached Passwords kontinuierlich zu aktualisieren.
Specops Password Auditor vergleicht AD-Konten mit einer umfassenden Liste von über 800 Millionen kompromittierter Passwörter, darunter auch solche, die in Echtzeit in realen Angriffen verwendet werden oder die auf bekannten Listen kompromittierter Passwörter stehen. Das alles ohne API-Verbindung
(Bild: Specops Software)
Mythos 1: Meine Anwendung verhindert die Nutzung gestohlener Passwörter
Leider unterschätzen viele Unternehmen das Risiko durch kompromittierte Passwörter, sie glauben, die von ihnen genutzten Online-Dienste würden dies automatisch verhindern. Dies gehört aber in das Reich der Passwort-Mythen.
Das Research-Team von Specops Software untersuchte die Anforderungen an Passwörter von fünf führenden Online-Diensten. Das Specops-Team untersuchte Dienste aus verschiedenen Branchen wie E-Commerce, Projektmanagement, E-Mail-Marketing und Kundensupport. Die Analyse verglich die Passwortanforderungen der Dienste mit einer Teilmenge von einer Milliarde bekannter und damit kompromittierter Passwörter, die in der Specops Breached Password Protection Liste enthalten sind.
Die Ergebnisse weisen auf eine große Schwachstelle in der Cybersicherheit hin: Mitarbeiterinnen und Mitarbeiter könnten bereits kompromittierte Passwörter für diese Dienste verwenden, die Dienste verhindern den Einsatz kompromittierter Passwörter je nach Plattform in null bis 46 Prozent der Fälle, nur ein Dienst blockierte 98 Prozent der von Hackern gestohlenen Passwörter, wenn man diese als Passwort definieren wollte.
Von dem Ausschluss kompromittierter Passwörter durch führende Online-Dienste kann somit keine Rede sein.
Mythos 2: Compliance verhindert die Kompromittierung von Passwörtern
Unternehmen, die die Compliance mit IT-Sicherheitsstandards wie NIST, HITRUST für HIPAA, PCI, ICO für GDPR und Cyber Essentials für NCSC einhalten, könnten denken, kompromittierte Passwörter seien bei ihnen kein Thema, denn dank Umsetzung der Compliance-Vorgaben wäre die Passwortsicherheit bestimmt vorbildlich.
Doch Untersuchungen von Specops Software zeigen etwas anderes: Nach den Untersuchungen des Forschungsteams von Specops, das mehr als 800 Millionen bekannte kompromittierte Passwörter analysierte, würden bis zu 83 Prozent der Passwörter, die in Datenbanken mit kompromittierten Passwörtern auftauchen, generell den offiziellen Passwortstandards entsprechen.
„Was uns diese Daten wirklich sagen, ist, dass es einen sehr guten Grund gibt, warum einige regulatorische Empfehlungen nun eine Überprüfung kompromittierter Passwörter beinhalten”, sagte Stephan Halbmeier, Produktspezialist bei Specops Software. „Komplexität und andere Regeln mögen helfen, aber das beste Passwort der Welt hilft nicht, Ihr Netzwerk zu schützen, wenn es auf einer Liste mit kompromittierten Passwörtern eines Hackers steht.”
Die Specops Password Auditor Komponente scannt und erkennt sicherheitsbezogene Schwächen, insbesondere in Bezug auf Passwort-Einstellungen.
(Bild: Specops Software)
Echte Passwortsicherheit erfordert zusätzliche Sicherheitsmaßnahmen: So hilft Specops Password Policy
Doch Unternehmen müssen nicht mit dem Risiko kompromittierter Passwörter leben.
Mit Specops Password Policy und Breached Password Protection können Unternehmen über drei Milliarden kompromittierte Passwörter in Active Directory blockieren. Zu diesen kompromittierten Passwörtern gehören auch solche, die aktuell in realen Angriffen verwendet werden oder die auf bekannten Listen mit gefährdeten Passwörtern stehen.
Das Specops Security Research Team hält die Datenbank auch mithilfe eines Honeypot-Systems kontinuierlich auf dem Laufenden und stellt so sicher, dass Netzwerke vor Angriffen mit kompromittierten Passwörtern geschützt sind, die gerade live stattfinden. Der Breached Password Protection Service blockiert die Nutzung verbotener Passwörter bei der Passwortänderung oder innerhalb einer täglichen, zeitgesteuerten Überprüfung. Zusammen mit dem Dynamischen Feedback im Passwort-Ändern Screen in Windows reduziert sich dadurch Anzahl der Anrufe am IT-Service Desk, verdeutlicht die eingestellten Passwortrichtlinien und steigert so letztendlich auch die Akzeptanz und das Sicherheitsdenken im Unternehmen. Das Recycling kompromittierter Passwörter hat dann ein Ende.
Weitere Informationen
Wollen Sie herausfinden, wie viele Ihrer Active Directory-Benutzer kompromittierte Passwörter verwenden? Dann führen Sie einen kostenlosen Read-Only-Scan mit Specops Password Auditor durch, mit einer umfassenden Liste von über 800 Millionen kompromittierter Passwörter, darunter auch solche, die in Echtzeit in realen
Angriffen verwendet werden oder die auf bekannten Listen kompromittierter Passwörter stehen.
Stoppen Sie das Recycling gestohlener Passwörter! Vereinbaren Sie eine kostenlose Live-Demo von Specops Password Policy und sehen Sie selbst, wie einfach es damit ist, mehr als drei Milliarden kompromittierte Passwörter zu blockieren und so echte Passwortsicherheit zu erreichen und nicht nur Scheinsicherheit.
(ID:48800166)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.