So prüfen Sie Ihre VPN Verbindungssicherheit
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen...
Sie haben Fragen zu Produkte und Dienstleistungen?
IT Security Blog abonnieren um immer auf dem neuesten Stand zu bleiben.
Managed Security
Weitere IT-Sicherheitslösungen
Managed Services
Weitere IT-Servicelösungen
Unsere KI-Lösungen
Karriere bei BRANDMAUER IT
Kostenlose Downloads
Weiterbildungen
Unser Blog
Kundenstimmen und Partner
Coworking bei uns
Software-Lösungen
2 Min. Lesezeit
Volker Bentz
:
28.05.2025 15:13:20
In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und zunehmender Sicherheitsmaßnahmen bleiben gestohlene oder schwache Anmeldedaten eine der Hauptursachen für erfolgreiche Cyberangriffe. Der aktuelle Sophos Active Adversary Report 2025 belegt das erneut – auch wenn der Anteil dieser Angriffsursache leicht gesunken ist. In diesem Artikel erfährst du mehr über aktuelle Zahlen aus dem Sophos Report, erhältst Tipps, die du in deinem Unternehmen umsetzen kannst und lernst die Gefahren kompromittierter Zugangsdaten kennen.
Kompromittierte Zugangsdaten sind Anmeldedaten (Benutzername/Passwort), die in die Hände von Unbefugten gelangen, etwa durch:
Datenlecks und Darknet-Leaks
Einmal in Besitz dieser Daten, können Angreifer sich legitim in IT-Systeme einloggen – oft völlig unbemerkt.
Laut dem Sophos Active Adversary Report 2025 waren kompromittierte Zugangsdaten in 39 % der untersuchten Fälle die Hauptursache für einen Sicherheitsvorfall. Zwar ist das ein Rückgang gegenüber den 56 % im Vorjahr, doch bleibt diese Methode damit weiterhin der häufigste Einstiegspunkt für Angreifer.
Der Rückgang ist eher auf die Zunahme anderer Techniken zurückzuführen – nicht darauf, dass das Problem gelöst wäre.
Angesichts der anhaltenden Bedrohungslage ist ein rein technischer Schutz nicht ausreichend. Es braucht eine Kombination aus Technologie, Prozessen und Schulung:
MFA ist eine der wirksamsten Methoden, um kompromittierte Zugangsdaten abzufangen. Sie sollte für alle Systeme mit Fernzugriff Pflicht sein.
Zugangsdaten sollten regelmäßig aktualisiert und auf bekannte Leaks überprüft werden (z. B. über Dienste wie „Have I Been Pwned“).
Welche Accounts sind aktiv, welche Berechtigungen haben sie – und sind sie noch gerechtfertigt? Ein regelmäßiger Review kann Sicherheitslücken schließen.
Menschen bleiben das schwächste Glied in der Kette. Schulungen zu Social Engineering und Phishing sind unverzichtbar.
Moderne Lösungen wie Managed Detection and Response (MDR) helfen, verdächtige Anmeldemuster frühzeitig zu erkennen – bevor Schaden entsteht.

Kompromittierte Zugangsdaten mögen auf den ersten Blick wie ein „altes Problem“ erscheinen – doch sie sind nach wie vor der Schlüssel zu vielen erfolgreichen Cyberangriffen. Wer den Schutz von Anmeldedaten nicht zur Priorität macht, öffnet Hackern Tür und Tor.
Der Sophos Report zeigt deutlich: Wer nicht handelt, handelt fahrlässig. Es ist Zeit, Zugangsdaten als das zu behandeln, was sie sind – digitale Schlüssel zum Unternehmen.
Wie Sie Ihre IT Sicherheit ab sofort richtig aufsetzen und Zugangsdaten richtig schützen erfahren Sie in unserem neusten IT-Sicherheits Videokurs für Unternehmen:
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen...
Was ist Data Loss Prevention (DLP)? Data Loss Prevention – kurz DLP – bezeichnet Strategien, Prozesse und Technologien, die verhindern sollen, dass...
Nehmen wir an, Sie haben in der Presse den ein oder anderen Artikel über die persönliche Haftung von Geschäftsführern im Rahmen der IT Sicherheit in...