usecure Blog

Das 16-Milliarden-Passwort-Leck: Was Unternehmen und Teams wissen müssen

Geschrieben von Kerryn Zendera | 1 Juli 2025 14:45

Kurzer Überblick über den Vorfall

Nach Angaben von Cybernews wurden durch ein kürzlich bekannt gewordenes Leck über 16 Milliarden Anmeldedaten offengelegt, darunter Daten für Plattformen wie Apple, Google, Facebook, GitHub und verschiedene Regierungsdienste in mehr als zwei Dutzend Ländern. Die Sicherheitsverletzung macht deutlich, wie ungeschütztes menschliches Verhalten zum Einstiegspunkt für große Cybersicherheitsbedrohungen werden kann.

In diesem Blog gehen wir auf Folgendes ein:

Mehr als 16 Milliarden Benutzernamen und Kennwörter sind in die falschen Hände geraten - nicht durch einen einzelnen Hack, sondern durch Daten, die von Infostealer-Malware gesammelt wurden, die unbemerkt Zugangsdaten von infizierten Geräten sammelt.

Die Forscher entdeckten 30 strukturierte Datensätze, die jeweils mehrere Millionen bis Milliarden Datensätze enthalten. Viele der Daten sind jüngeren Datums und werden als "waffentauglich" beschrieben, da sie detaillierte Felder wie URLs, Benutzernamen und Kennwörter enthalten, was sie für Angreifer äußerst verwertbar macht.

Potenzielle Auswirkungen auf Unternehmen und Menschen

Angesichts der Milliarden von Zugangsdaten, die jetzt offengelegt werden, ist das Risiko für Einzelpersonen und Unternehmen erheblich. Während die Untersuchungen zu den einzelnen Angriffen noch andauern, haben ähnliche Sicherheitsverletzungen in der Vergangenheit zu den folgenden Ergebnissen geführt, die auch hier zu erwarten sind:

  • Gezielte Phishing- und Betrugsversuche
    Strukturierte Anmeldedaten machen es Angreifern leichter, überzeugende Nachrichten zu verfassen, die sich als vertrauenswürdige Marken, Plattformen oder Kollegen ausgeben - mit dem Ziel, weitere Anmeldedaten zu erlangen oder Malware zu installieren.

  • Kontoübernahmen
    Gestohlene Anmeldedaten können verwendet werden, um auf persönliche oder geschäftskritische Konten zuzugreifen, insbesondere wenn die Multi-Faktor-Authentifizierung nicht aktiviert ist.

  • Credential Stuffing über verschiedene Plattformen hinweg
    Cyberkriminelle automatisieren häufig Anmeldeversuche über mehrere Dienste hinweg und nutzen die weit verbreitete Wiederverwendung von Passwörtern.

  • Kompromittierung von Geschäfts-E-Mails (BEC)
    Wenn durchgesickerte Daten E-Mail-Adressen von Unternehmen enthalten, können Angreifer versuchen, sich als Mitarbeiter - insbesondere als Führungskräfte - auszugeben, um betrügerische Transaktionen zu initiieren oder sensible Daten zu extrahieren.

Diese Risiken unterstreichen die Bedeutung einer proaktiven Benutzerüberwachung, sicherer Authentifizierungsverfahren und eines kontinuierlichen Cyber-Bewusstseins.

Das menschliche Element des Cyber-Risikos

Diese Sicherheitsverletzung unterstreicht eine wichtige Tatsache: Cyber-Angreifer nutzen Menschen aus, nicht nur Technologie. Die offengelegten Daten ermöglichen Social Engineering in großem Umfang:

  • Personalisierung im großen Stil
    Echte Namen, Berufsbezeichnungen, Unternehmensdomänen - all das hilft Angreifern, glaubwürdige, gezielte Phishing-Nachrichten zu erstellen.

  • Wiederverwendung von Passwörtern
    Die Wiederholung von Anmeldedaten für private und berufliche Konten vervielfacht die Gefahr eines einzigen Angriffs.

  • Ausnutzung von Vertrautheit
    Angreifer imitieren bekannte Plattformen oder Kontakte, nutzen das Vertrauen der Benutzer aus und umgehen technische Schutzmaßnahmen.

Praktische Ratschläge für mehr Sicherheit

Unternehmen können sofortige Maßnahmen ergreifen, um ihren Mitarbeitern zu helfen, sicher zu bleiben - sowohl am Arbeitsplatz als auch zu Hause:

  • Ändern Sie kompromittierte Passwörter sofort
    Beginnen Sie mit bekannten Gefährdungen. Priorisieren Sie Benutzer mit Zugang zu sensiblen Systemen, gemeinsamen Anmeldedaten oder Administratorrechten.
  • Erzwingen Sie Multi-Faktor-Authentifizierung (MFA)
    Wenden Sie sie universell an - nicht nur für Anwendungen, sondern auch für Identitätsanbieter (z. B. Microsoft 365, Google Workspace) und Fernzugriffstools.
  • Beschleunigen Sie die Einführung von Passkeys
    Stellen Sie, sofern unterstützt, Mitarbeiter auf Passkeys um, um passwortbasierte Phishing-Risiken zu eliminieren - insbesondere für Rollen mit hohem Risiko.
  • Einsatz und Standardisierung von Passwortmanagern
    Empfehlen Sie sie nicht nur, sondern führen Sie einen genehmigten Manager im gesamten Unternehmen ein, der mit den erforderlichen Anmeldeinformationen und MFA vorgeladen ist.
  • Etablieren Sie eine Kultur, die das Melden in den Vordergrund stellt
    Sorgen Sie dafür, dass die Meldung verdächtiger Nachrichten reibungslos funktioniert und erwartet wird. Verdeutlichen Sie, dass es immer besser ist, etwas zu melden und sich zu irren, als zu schweigen.
  • Implementieren Sie eine kontinuierliche Überwachung des Dark Web
    Verwenden Sie Tools wie uBreach, um automatisch zu erkennen, wenn Benutzeranmeldeinformationen in neuen Daten über Sicherheitsverletzungen auftauchen, und verknüpfen Sie Warnungen direkt mit Workflows zur Reaktion auf Vorfälle.

Diese Sicherheitsverletzung ist ein klares Beispiel dafür, dass menschliches Verhalten nach wie vor der am meisten ausgenutzte Vektor bei Cyberangriffen ist. Es liegt nicht nur in der Verantwortung der IT-Abteilung, sondern in der Verantwortung aller.

Indem Sie Ihren Mitarbeitern die Tools, das Wissen und die Transparenz an die Hand geben, die sie benötigen, um in ihrem Privatleben sicher zu bleiben, verringern Sie das Unternehmensrisiko, verbessern die Reaktion auf Vorfälle und schaffen eine Kultur, die auf Sicherheit ausgerichtet ist und sich skalieren lässt.

Quellen: