So prüfen Sie Ihre VPN Verbindungssicherheit
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen...
Sie haben Fragen zu Produkte und Dienstleistungen?
IT Security Blog abonnieren um immer auf dem neuesten Stand zu bleiben.
2 Min. Lesezeit
Volker Bentz
:
28.05.2025 15:13:20
In der Welt der Cybersicherheit gibt es kaum ein Einfallstor, das so einfach und gleichzeitig so gefährlich ist wie kompromittierte Zugangsdaten. Trotz ständiger Warnungen und zunehmender Sicherheitsmaßnahmen bleiben gestohlene oder schwache Anmeldedaten eine der Hauptursachen für erfolgreiche Cyberangriffe.
Der aktuelle Sophos Active Adversary Report 2025 belegt das erneut – auch wenn der Anteil dieser Angriffsursache leicht gesunken ist. In diesem Artikel erfährst du mehr über aktuelle Zahlen aus dem Sophos Report, erhälst Tipps, die du in deinem Unternehmen umsetzen kannst und lernst die Gefahren kompromittierter Zugangsdaten kennen.
Inhaltsverzeichnis
Kompromittierte Zugangsdaten sind Anmeldedaten (Benutzername/Passwort), die in die Hände von Unbefugten gelangen, etwa durch:
Datenlecks und Darknet-Leaks
Einmal in Besitz dieser Daten, können Angreifer sich legitim in IT-Systeme einloggen – oft völlig unbemerkt.
Laut dem Sophos Active Adversary Report 2025 waren kompromittierte Zugangsdaten in 39 % der untersuchten Fälle die Hauptursache für einen Sicherheitsvorfall. Zwar ist das ein Rückgang gegenüber den 56 % im Vorjahr, doch bleibt diese Methode damit weiterhin der häufigste Einstiegspunkt für Angreifer.
Der Rückgang ist eher auf die Zunahme anderer Techniken zurückzuführen – nicht darauf, dass das Problem gelöst wäre.
Angesichts der anhaltenden Bedrohungslage ist ein rein technischer Schutz nicht ausreichend. Es braucht eine Kombination aus Technologie, Prozessen und Schulung:
MFA ist eine der wirksamsten Methoden, um kompromittierte Zugangsdaten abzufangen. Sie sollte für alle Systeme mit Fernzugriff Pflicht sein.
Zugangsdaten sollten regelmäßig aktualisiert und auf bekannte Leaks überprüft werden (z. B. über Dienste wie „Have I Been Pwned“).
✅ 3. Zugriffsrechte regelmäßig überprüfen
Welche Accounts sind aktiv, welche Berechtigungen haben sie – und sind sie noch gerechtfertigt? Ein regelmäßiger Review kann Sicherheitslücken schließen.
Menschen bleiben das schwächste Glied in der Kette. Schulungen zu Social Engineering und Phishing sind unverzichtbar.
Moderne Lösungen wie Managed Detection and Response (MDR) helfen, verdächtige Anmeldemuster frühzeitig zu erkennen – bevor Schaden entsteht.
Kompromittierte Zugangsdaten mögen auf den ersten Blick wie ein „altes Problem“ erscheinen – doch sie sind nach wie vor der Schlüssel zu vielen erfolgreichen Cyberangriffen. Wer den Schutz von Anmeldedaten nicht zur Priorität macht, öffnet Hackern Tür und Tor.
Der Sophos Report zeigt deutlich: Wer nicht handelt, handelt fahrlässig. Es ist Zeit, Zugangsdaten als das zu behandeln, was sie sind – digitale Schlüssel zum Unternehmen.
💡 Tipp: Erfahre hier mehr über den Active Adversary Report von Sophos
Wie Sie Ihre IT Sicherheit ab sofort richtig aufsetzen und Zugangsdaten richtig schützen erfahren Sie in unserem neusten IT-Sicherheits Videokurs für Unternehmen:
Mehr über den Videokurs erfahren
Sie werden sicher schon einmal von VPN Verbindungen gehört haben, oder benutzen diese sogar regelmäßig. Schließlich sind Remoteverbindungen...
Heute zählt nicht nur, wie sicher unsere Daten jetzt übertragen werden – entscheidend ist auch, wie gut sie in fünf oder zehn Jahren geschützt sind....
Cyberangriffe stellen mittlerweile eine ständige Bedrohung für Unternehmen jeder Größe dar. Ein schnelles und effektives Handeln im Falle eines...