Experten fordern jetzt die radikale Abkehr von traditionellen Passwörtern.
Der Grund ist alarmierend: Immer noch setzen Unternehmen auf schwache und mehrfach verwendete Passwörter. Das ist die Hauptursache für die jüngste Zunahme von Sicherheitsverletzungen in Unternehmen. Dabei gibt es längst eine Alternative: Passkeys – kryptografische Schlüssel, die klassische Passwörter ersetzen sollen.
Angesichts der massiven Welle von Datenlecks ist der Schutz digitaler Konten wichtiger denn je. Dieser kostenlose Report erklärt die neue Passkey-Technologie und zeigt Ihnen, wie Sie sich bei Amazon, Microsoft oder WhatsApp künftig ohne unsichere Passwörter anmelden. Passkey-Ratgeber jetzt kostenlos herunterladen
Doch die Realität sieht anders aus. Die Einführung dieser sichereren Methode kommt nur schleppend voran, während die Angreifer immer schneller und raffinierter werden. Sicherheitsanalysten warnen vor einer neuen Generation von Angriffen: Zero-Click-Exploits und industrialisierte Ransomware-Operationen machen die alte Passwort-Welt endgültig zur Achillesferse der Cybersicherheit.
Kritische Lücken in Windows und Linux
Die Dringlichkeit zeigt sich in konkreten Sicherheitslücken. Ende April 2026 stufte die US-Cybersicherheitsbehörde CISA eine schwerwiegende Schwachstelle in Windows als aktiv ausgenutzt ein. Die als CVE-2026-32202 bekannte Lücke ermöglicht einen Zero-Click-Angriff, der Net-NTLMv2-Hashes stehlen kann – ein Einfallstor für laterale Bewegungen in Firmennetzwerken.
Forscher von Akamai entdeckten, dass diese Lücke auf einen unvollständigen Patch aus dem Februar 2026 zurückgeht. Ursprünglich sollte eine von der Hackergruppe APT28 ausgenutzte Sicherheitslücke geschlossen werden. Der Patch verhinderte zwar die Remote-Code-Ausführung, ließ aber einen Authentifizierungsumgehungsweg offen. Microsoft bestätigte die aktive Ausnutzung, Bundesbehörden müssen bis Mitte Mai 2026 Updates einspielen.
Auch die Linux-Welt ist betroffen. Die als CVE-2026-31431 bekannte Schwachstelle „Copy Fail“ schlummert seit 2017 im Linux-Kernel. Angreifer mit lokalem Zugriff können damit Root-Rechte erlangen – betroffen sind Ubuntu, Red Hat Enterprise Linux und SUSE. Ein Python-Skript von weniger als 800 Bytes reicht aus, um den Speicherfehler auszunutzen.
Datenlecks in Milliardenhöhe
Das Ausmaß der jüngsten Datenpannen unterstreicht die Schwäche traditioneller Passwortverwaltung. Der Telekommunikationsriese AT&T bestätigte, dass persönliche Daten von rund 73 Millionen aktuellen und ehemaligen Kunden im Darknet aufgetaucht sind. Es handelt sich um einen der größten Telekommunikationsvorfälle der letzten Jahre.
Auch der Verkehrssektor bleibt nicht verschont. Mitte April 2026 meldete die Bahngesellschaft Amtrak einen Datenvorfall mit über 2,1 Millionen betroffenen Konten. Die Hackergruppe ShinyHunters erbeutete E-Mail-Adressen, Namen und Supportdaten aus einer Cloud-basierten CRM-Plattform. Die Gruppe ist derzeit besonders aktiv und soll Daten von mehr als 40 Organisationen gestohlen haben.
Die Zahlen sprechen eine deutliche Sprache: Ein Sicherheitsbericht von Guardz fand heraus, dass 89 Prozent der kleinen und mittleren Unternehmen bereits bestätigte Kompromittierungen ihrer Zugangsdaten erlitten haben. Session-Hijacking-Angriffe nahmen um 23 Prozent zu – Angreifer umgehen damit die Zwei-Faktor-Authentifizierung, indem sie aktive Login-Sitzungen stehlen.
Cyberkriminelle nehmen verstärkt kleine und mittelständische Betriebe ins Visier, da hier oft Sicherheitslücken in der IT lauern. Das kostenlose E-Book enthüllt aktuelle Bedrohungstrends und zeigt praxisnahe Schutzmaßnahmen auf, mit denen Unternehmer ihre Firma auch ohne riesiges Budget absichern können. Gratis E-Book zum Schutz vor Cyberangriffen sichern
Der Weg zur Passwortlosigkeit
Führungskräfte von Keeper Security fordern daher die Einführung von Privileged Access Management (PAM) und die Integration von Passkeys. Darren Guccione, CEO von Keeper Security, betont die Notwendigkeit widerstandsfähigerer Sicherheitsrahmen. Anne Cutler, ebenfalls von Keeper Security, sieht die Wiederverwendung von Passwörtern als größtes Hindernis für die Unternehmenssicherheit.
Der Umstieg auf Passkeys ist eine entscheidende Verteidigung gegen neue Angriffsklassen, die traditionelle MFA umgehen. Die Ransomware-Operation Vect 2.0 nutzt das Phishing-Framework „Starkiller“. Dieses verwendet einen Adversary-in-the-Middle (AitM) Reverse-Proxy, um Authentifizierungstoken abzufangen. Passkeys, die an spezifische Hardware gebunden sind, können solche Angriffe verhindern.
Auch die Industrie ist betroffen. Eine Studie von SAPinsider zeigt: Obwohl 92 Prozent der Unternehmen ihre SAP-Systeme als geschäftskritisch einstufen, haben nur 34 Prozent einen ausgereiften Cybersicherheitsstatus erreicht. Datendiebstahl bleibt die größte Bedrohung, die durchschnittlichen Kosten eines Vorfalls in den USA übersteigen 10 Millionen Euro. Über 500 SAP NetWeaver-Instanzen wurden von staatlich unterstützten Akteuren kompromittiert.
Industrialisierte Cyberkriminalität und KI
Der breitere Kontext dieser Angriffe ist eine zunehmend industrialisierte Cyberkriminalität. Der IOCTA-Bericht 2026 von Europol zeigt einen Wandel von einfacher Verschlüsselungs-Ransomware hin zu reiner Datenerpressung. Über 120 aktive Ransomware-Marken wurden identifiziert, Gruppen wie Qilin dominieren den Markt. Neue Allianzen zwischen LockBit und DragonForce wurden Ende 2025 beobachtet.
Künstliche Intelligenz spielt eine doppelte Rolle. Der NCC Group-Bericht für das erste Quartal 2026 identifiziert KI als die größte Bedrohung für Chief Information Security Officers (CISOs). Angreifer nutzen KI, um die Reichweite und Raffinesse von Aufklärungs- und Social-Engineering-Kampagnen zu erhöhen. Trotz eines leichten Rückgangs der Ransomware-Angriffe im ersten Quartal 2026 stieg die Zahl im März um 22 Prozent gegenüber Februar – die Industrie war mit 30 Prozent aller Opfer am stärksten betroffen.
Ausblick: Maschinenidentitäten im Fokus
Der Fokus der Cybersicherheitsstrategien wird sich über menschliche Identitäten hinaus auf das boomende Feld der Maschinenidentitäten verlagern. Experten beobachten, dass Maschinenidentitäten in vielen Unternehmen bereits die Anzahl menschlicher Identitäten übersteigen – eine riesige, oft unverwaltete Angriffsfläche.
Der Umstieg auf Passkeys und die Implementierung von Zero-Trust-Architekturen sind keine optionalen Upgrades mehr, sondern essenzielle Bestandteile der Geschäftskontinuität. Wie der Rapid7-Bedrohungsbericht 2026 feststellt, kämpfen Sicherheitsteams oft nicht wegen fehlender Werkzeuge, sondern wegen veralteter Prozesse. Erfolgreiche Unternehmen werden diejenigen sein, die gemeinsame Geheimnisse eliminieren, Schwachstellen automatisch patchen und phishing-resistente Authentifizierungsmethoden einführen – um der Geschwindigkeit und Industrialisierung moderner Cyberbedrohungen entgegenzuwirken.

