CISA warnt: Schwache Passwörter machen Milliarden angreifbar

Cybersicherheitsexperten schlagen Alarm: Eine kritische Linux-Schwachstelle wird aktiv ausgenutzt - und schwache Passwörter verstärken das Problem dramatisch. Die US-Cybersicherheitsbehörde CISA hat eine dringende Warnung vor einer Sicherheitslücke im weit verbreiteten sudo-Tool herausgegeben, während gleichzeitig neue Studien die erschreckende Realität enthüllen: 94 Prozent aller Passwörter werden mehrfach verwendet.
Die Kombination aus schlechter Passwort-Hygiene und ausgeklügelten Angriffsmethoden schafft perfekte Bedingungen für Datenlecks bisher unbekannten Ausmaßes.
Hacker nutzen sudo-Schwachstelle aktiv aus
CISA bestätigte diese Woche, dass Cyberkriminelle eine schwerwiegende Sicherheitslücke im sudo-Dienstprogramm für Linux- und Unix-Systeme aktiv ausbeuten. Die als CVE-2025-32463 katalogisierte Schwachstelle ermöglicht es lokalen Nutzern, vollständige Administrator-Rechte zu erlangen - faktisch die komplette Kontrolle über betroffene Systeme.
Die Lücke ist so kritisch, dass CISA sie in ihren Katalog bekannter ausgebeuteter Schwachstellen aufgenommen hat. Alle US-Bundesbehörden müssen bis zum 20. Oktober entsprechende Patches installieren. Doch die Warnung richtet sich an alle Organisationen weltweit: Wer nicht handelt, riskiert Systemkompromittierung, Datendiebstahl und Malware-Infektionen.
Passwort-Recycling erreicht alarmierende Dimensionen
Eine umfassende Analyse von 19 Milliarden kompromittierten Zugangsdaten aus den Jahren 2024 und 2025 offenbart das wahre Ausmaß der Passwort-Krise. Erschreckende 94 Prozent aller Kennwörter werden für multiple Konten wiederverwendet - ein Paradies für Cyberkriminelle.
Diese Passwort-Wiederholung macht Nutzer extrem anfällig für "Credential Stuffing"-Angriffe. Dabei nutzen Angreifer automatisierte Tools, um gestohlene Benutzerdaten aus einem Datenleck bei unzähligen anderen Diensten auszuprobieren. Der Erfolg dieser Methode wird durch die anhaltende Beliebtheit primitiver Passwörter wie "123456" oder "password" befeuert.
Die financial Folgen sind verheerend: IBM beziffert die durchschnittlichen Kosten eines Credential-Stuffing-Angriffs auf 4,8 Millionen Euro.
Ein Passwort - katastrophale Folgen
Die Auswirkungen eines einzigen kompromittierten Kennworts können verheerend sein. Laut Verizons Datenleck-Bericht 2024 waren gestohlene Zugangsdaten bei 31 Prozent aller Sicherheitsvorfälle der primäre Angriffsvektor.
Haben Angreifer erst einmal Zugang, können sie ihre Privilegien ausweiten, sensible Daten stehlen und Ransomware installieren. Prominent war dies bei den Snowflake-Angriffen 2024 zu beobachten, die auf Zugangsdaten aus früheren Datenlecks zurückgriffen.
Besonders kleine und mittelständische Unternehmen stehen im Visier - sie dienen oft als Einfallstor in die Lieferketten größerer Konzerne.
Ende der Passwort-Ära in Sicht?
Der endlose Kreislauf passwort-basierter Angriffe beschleunigt die Suche nach sichereren Authentifizierungsmethoden. Tech-Giganten wie Microsoft, Google und Apple setzen verstärkt auf "Passkeys" - kryptographische Verfahren, die an das jeweilige Gerät gebunden sind.
Microsoft zeigt sich besonders offensiv mit der Warnung, dass "die Passwort-Ära zu Ende geht". Während der Übergang Herausforderungen birgt, herrscht unter Sicherheitsexperten Konsens: Traditionelle, nutzer-generierte Passwörter sind in der aktuellen Bedrohungslage nicht mehr tragbar.
KI verstärkt die Bedrohung
Die Zukunft bringt neue Herausforderungen: KI-gestützte Tools werden Credential-Stuffing-Angriffe noch raffinierter und schwerer erkennbar machen. Cyberkriminelle werden weiterhin die Milliarden auf dem Darkweb verfügbaren Zugangsdaten automatisiert ausnutzen.
Als Gegenmaßnahme gewinnt "Identity Threat Detection and Response" (ITDR) an Bedeutung - Analyseverfahren, die verdächtiges Kontoverhalten erkennen können.
Die akute Lehre aus der sudo-Schwachstelle ist klar: In der Cybersicherheit bestimmt oft das schwächste Glied die Stärke des gesamten Systems. Und dieses schwächste Glied ist nach wie vor das Passwort.