FIDO Alliance treibt Passwort-Abschaffung voran

Technologieallianzen forcieren den Umstieg auf Passkeys, während Cyberkriminalität und KI-Bedrohungen neue Sicherheitsstandards erzwingen.

Große Technologieallianzen und Regierungsbehörden forcieren den Umstieg auf sicherere Alternativen – getrieben von einer Welle an Datenlecks und der zunehmenden Industrialisierung der Cyberkriminalität. Bereits heute sind kompromittierte Zugangsdaten für rund 80 Prozent aller Datenpannen verantwortlich.

Anzeige

4,7 Millionen gehackte Konten pro Quartal in Deutschland – sind Sie der Nächste? Experten warnen: Wer noch Passwörter nutzt, geht ein unnötiges Risiko ein. So schützen Sie sich jetzt kostenlos. Sicher, bequem und passwortlos – so funktionieren Passkeys

Erst Anfang dieser Woche erschütterten gleich mehrere Sicherheitsvorfälle die Branche. Die Bildungsplattform Udemy bestätigte einen Angriff auf 1,4 Millionen Nutzerkonten, nachdem das Unternehmen sich geweigert hatte, ein Lösegeld zu zahlen. Der Sicherheitsdienstleister ADT meldete ein Datenleck mit Millionen betroffener Kunden – inklusive Teilen der Sozialversicherungsnummern. Und der Logistikkonzern Pitney Bowes räumte ein, dass 25 Millionen Datensätze aus einer Salesforce-Umgebung abgeflossen sind.

Passkeys auf dem Vormarsch: 93 Prozent der Nutzer haben Zugang

Die FIDO Alliance und das britische National Cyber Security Centre (NCSC) treiben den Wechsel zu sogenannten Passkeys nach dem FIDO2-Standard massiv voran. Aktuelle Studien zeigen: 93 Prozent der Nutzer auf Plattformen wie Amazon, Google, Microsoft und PayPal haben bereits Zugang zu passkey-kompatiblen Systemen. Rund 26 Prozent aller Logins auf diesen Diensten erfolgen inzwischen passwortlos.

Der Zeitvorteil ist enorm. Ein Passkey-Login dauert im Schnitt nur 8,5 Sekunden – herkömmliche Multi-Faktor-Authentifizierung (MFA) benötigt dagegen über 31 Sekunden. Angesichts der rasanten Verbreitung autonomer KI-Systeme hat die FIDO Alliance Ende April 2026 zudem neue Standards speziell für KI-Agenten vorgestellt. Dazu gehören verifizierbare Nutzeranweisungen, Agenten-Authentifizierung und ein Rahmenwerk für vertrauenswürdige Delegation bei Zahlungen. Google steuerte sein Agent Payments Protocol (AP2) bei, Mastercard sein Verifiable Intent-Framework.

Neue Tools: Von HIPPO bis zur Zero-Knowledge-Architektur

Während der Übergangsphase entstehen innovative Brückentechnologien. Forscher der Texas A&M University präsentierten die Browser-Erweiterung HIPPO. Sie generiert aus einem Master-Passwort und einer Webseiten-Adresse individuelle Zugangsdaten – ohne diese jemals zu speichern. Das Risiko eines zentralen Datenbankdiebstahls entfällt.

Im kommerziellen Bereich setzt 1Password auf eine Zero-Knowledge-Architektur: Ein Master-Passwort kombiniert mit einem 34-stelligen Secret Key schützt die Nutzerdaten vor KI-gestützten Angriffen. Die Sicherheitsexperten von AV-TEST haben ihre langjährige Empfehlung zum regelmäßigen Passwortwechsel revidiert. Stattdessen raten sie zu 16-stelligen Passphrasen, biometrischer Authentifizierung und robuster MFA.

Doch Vorsicht: Eine fünfjährige Analyse von Cyberversicherungsdaten zeigt, dass Fehlkonfigurationen bei MFA für 26 Prozent aller Ransomware-Verluste verantwortlich sind. Die Technik allein reicht nicht – die korrekte Implementierung ist entscheidend.

Industrialisierte Cyberkriminalität: 7.000 Prozent mehr Mac-Malware

Der Druck auf Unternehmen wächst. Der Europol IOCTA 2026 Report beschreibt eine Verschiebung: Ransomware-Gruppen setzen zunehmend auf reine Datendiebstähle und Erpressung statt auf Verschlüsselung. Über 120 aktive Ransomware-„Marken“ waren 2025 im Umlauf. Die Zahl der Ransomware-Opfer stieg um 45 Prozent auf 7.549 Organisationen.

Besonders alarmierend: Ein Anstieg von macOS-spezifischer Schadsoftware um 7.000 Prozent. Eine neue Angriffstechnik namens „Vibe Hacking“ nutzt KI, um andere KI-Assistenten zu manipulieren und unbefugten Zugriff zu erlangen.

Als Gegenmaßnahme startete CrowdStrike am 29. April 2026 das Project QuiltWorks. Die Koalition aus OpenAI, IBM, Accenture, EY und Kroll soll Unternehmen helfen, Schwachstellen zu identifizieren, die von KI-Systemen entdeckt oder ausgenutzt wurden. Denn KI findet Softwarefehler inzwischen schneller, als menschliche Sicherheitsteams reagieren können.

Anzeige

Angesichts der rasanten Zunahme von Cyberangriffen und neuer KI-Bedrohungen müssen Unternehmen ihre Sicherheitsstrategie proaktiv anpassen. Dieses kostenlose E-Book enthüllt, wie Sie Sicherheitslücken schließen und gleichzeitig neue gesetzliche Anforderungen erfüllen. IT-Sicherheit stärken ohne teure Investitionen

EU Digital Identity Wallet: Deutschland hinkt hinterher

In Europa steht die Zukunft der Authentifizierung im Zeichen der European Digital Identity (EUDI) Wallet. Bis Ende 2026 müssen EU-Mitgliedstaaten diese digitalen Brieftaschen bereitstellen, der offizielle Rollout ist für den 2. Januar 2027 geplant.

Eine Bitkom-Umfrage zeigt: 54 Prozent der Deutschen interessieren sich für die Wallet – etwa zum Signieren von Verträgen oder zum Identitätsnachweis. Doch nur 18 Prozent haben ihren elektronischen Personalausweis (eID) aktiviert und kennen die PIN. Eine enorme Lücke zwischen Interesse und praktischer Nutzung.

Die EUDI Wallet ist Teil eines größeren regulatorischen Rahmens. Das EU AI Act wird am 2. August 2026 vollständig anwendbar. Parallel dazu hat das Bundeskabinett am 29. April 2026 ein Gesetzespaket verabschiedet, das BKA und Bundespolizei den Einsatz von KI zur automatisierten Datenanalyse und biometrischen Gesichtserkennung im öffentlichen Raum erlaubt – zur Verfolgung schwerer Straftaten und Terrorismus.

Doch die deutsche Digitalinfrastruktur kämpft mit Hindernissen. Pläne für eine souveräne Cloud-Lösung mit SAP und Deutscher Telekom verzögern sich aufgrund von Klagen eines Google-geführten Konsortiums.

Ausblick: 2026 wird das Jahr der Passkeys

Der Rest des Jahres 2026 wird einen weiteren Rückgang traditioneller Passwörter bringen. Passkeys werden zur Standard-Authentifizierungsmethode für hochwertige Dienste. Die Integration von KI in offensive und defensive Sicherheitsoperationen wird die technische Landschaft dominieren.

Bis zur Einführung der EUDI Wallet Anfang 2027 wird der Erfolg der Transition vor allem von zwei Faktoren abhängen: öffentlicher Aufklärung und der korrekten Konfiguration von Multi-Faktor-Systemen. Denn eines ist klar: Gestohlene Zugangsdaten bleiben der häufigste Einfallstor für Angriffe. Der Umstieg auf biometrische und hardwarebasierte Authentifizierung ist keine Option mehr – er ist überlebensnotwendig in einer zunehmend automatisierten Bedrohungswelt.