May 13, 2025 von Egon Lampert

Stellen Sie sich vor: Ihre sorgfältig gehüteten Passwörter und persönlichen Informationen, einst sicher hinter digitalen Mauern, kursieren plötzlich im Darknet wie begehrte Handelsware. Diese brisante Entwicklung, angetrieben von immer raffinierteren Methoden der Cyber-Kriminellen, fordert sowohl Privatpersonen als auch Unternehmen heraus, ihre Verteidigungsstrategien grundlegend zu überdenken. In diesem Blogpost beleuchten wir das Ausmass dieser Bedrohung, zeigen Zugriffspfade auf und geben konkrete Empfehlungen zum Schutz.
Im Jahr 2025 gehören geleakte Zugangsdaten – also gestohlene Benutzernamen und Passwörter – zu den gravierendsten Cyber-Bedrohungen weltweit. Diese sensiblen Informationen gelangen häufig durch Phishing, Datenlecks oder Schadsoftware in die Hände von Cyber-Kriminellen. Besonders gefährlich sind sogenannte Infostealer, eine Art von Malware, die heimlich Daten wie Passwörter, VPN‑Zugangsdaten, Kreditkarteninformationen oder Kryptowährungs‑Wallets von infizierten Geräten stiehlt. Anschliessend werden diese Informationen an externe Server übermittelt und auf Marktplätzen im Darknet weiterverkauft.
Die Dimension des Problems ist enorm. Allein im Jahr 2024 wurden weltweit über 3.2 Milliarden Zugangsdaten kompromittiert, wobei rund 75 Prozent davon direkt auf Infostealer zurückzuführen sind. Bereits in den ersten zwei Monaten des Jahres 2025 kamen über 200 Millionen weitere kompromittierte Daten hinzu. Besonders aufsehenerregend war der Fall des PowerSchool‑Datenlecks im Januar 2025, bei dem die Daten von über 62 Millionen Schülern und fast 10 Millionen Lehrkräften in den USA betroffen waren. Ein weiterer prominenter Vorfall geschah beim Yale New Haven Health System im April 2025. Es wurden persönliche und medizinische Informationen von 5,5 Millionen Patienten entwendet.
Geleakte Zugangsdaten entstehen in der Regel durch Datenlecks, Phishing oder Malware. Sie bieten Angreifern oft einen direkten Einstieg in persönliche Konten, Firmennetzwerke oder kritische Infrastrukturen. Besonders problematisch ist dabei die wiederholte Verwendung gleicher Passwörter, da ein einziger erfolgreicher Angriff eine Kettenreaktion in Gang setzen kann. Infostealer sind darauf spezialisiert, gezielt sensible Informationen von infizierten Systemen zu sammeln. Neben klassischen Login‑Daten erfassen sie auch Browser‑Cookies, Zugangsinformationen zu VPNs, gespeicherte Kreditkartendaten oder Zugangsschlüssel zu digitalen Geldbörsen. Verbreitet werden sie meist über Phishing‑Mails, gefälschte Software oder kompromittierte Webseiten.
Die konkreten Zahlen sind alarmierend: Von den 3.2 Milliarden kompromittierten Zugangsdaten im Jahr 2024 wurden etwa 2.4 Milliarden durch Infostealer gestohlen. Insgesamt wurden rund 23 Millionen Geräte infiziert. Der mit Abstand häufigste Infostealer war RedLine, der für 9.9 Millionen dieser Fälle verantwortlich war – das entspricht einem Anteil von 43 Prozent. Weitere Infostealer waren für etwa 7 Millionen Infektionen verantwortlich.
Die reale Bedrohung zeigt sich auch in konkreten Angriffen. Beim PowerSchool‑Leck im Januar 2025 waren nicht nur Schülerdaten, sondern auch Angaben zu Lehrkräften betroffen. Im Fall des Yale New Haven Health System wurden neben Namen und Geburtsdaten auch Sozialversicherungsnummern und medizinische Akten entwendet. Eine besonders weitreichende Attacke waren die sogenannten Snowflake‑Angriffe, bei denen im April 2024 mehrere Infostealer‑Varianten eingesetzt wurden, um Zugangsdaten von Cloud‑Kunden zu stehlen. Die Auswirkungen waren bis ins Jahr 2025 spürbar und betrafen grosse Unternehmen wie AT&T, Ticketmaster und Advance Auto Parts.
Die Folgen solcher Vorfälle sind gravierend. Für Privatpersonen kann es zu Identitätsdiebstahl, finanziellen Verlusten oder massiven Eingriffen in die Privatsphäre kommen. Unternehmen sind häufig Ziel koordinierter Ransomware‑Angriffe, die mit gestohlenen Zugangsdaten eingeleitet werden. Studien zeigen, dass über 80 Prozent der erfolgreichen Cyber-Angriffe auf Unternehmen genau so beginnen.
Um sich vor diesen Bedrohungen zu schützen, empfiehlt sich der Einsatz starker und einzigartiger Passwörter, idealerweise verwaltet durch Passwort‑Manager. Zusätzlich sollte immer eine Zwei‑Faktor‑Authentifizierung aktiviert sein – am besten über eine App oder ein Hardware‑Token, nicht per SMS. Ein wichtiger Hinweis: Textbasierte MFA (SMS‑ oder E‑Mail‑Codes) kann ebenfalls abgefangen werden (z. B. durch das Evilginx Phishing Framework), daher sind Push oder Hardware basierte MFA deutlich sicherer. Regelmässige Überprüfungen über Dienste wie “Have I Been Pwned” oder das Beziehen eines Darknet Monitorings helfen, bereits betroffene Zugangsdaten frühzeitig zu erkennen. Auch die Aufklärung über Sicherheitsgefahren spielt eine entscheidende Rolle. Mitarbeitende und Privatpersonen sollten sensibilisiert werden, um Phishing‑Mails, verdächtige Links und gefälschte Downloads frühzeitig zu erkennen. Ergänzt wird der Schutz am besten durch eine Zero‑Trust‑Architektur, bei der keinem Gerät oder Nutzer automatisch vertraut wird – auch nicht innerhalb eines internen Netzwerks.
Der Blick in die Zukunft zeigt: Angriffe werden raffinierter, vor allem durch den Einsatz von Künstlicher Intelligenz. Gleichzeitig senken Cybercrime‑as‑a‑Service‑Angebote die Einstiegshürden für Kriminelle. Die zunehmende Konzentration von IT‑Infrastruktur in wenigen Cloud‑Anbietern wie AWS, Azure oder Google erhöht das Risiko systemischer Ausfälle ganzer Branchen.
Geleakte Zugangsdaten und Infostealer dominieren 2025 die Cyber-Bedrohungslandschaft – global wie lokal in der Schweiz und der EU. Wer sich schützen will, muss auf starke Zugangskontrollen, Push oder Hardware basierte MFA, regelmässige Sicherheitsprüfungen und eine ganzheitliche Sicherheitsstrategie setzen. Prävention bleibt der wichtigste Schlüssel zur Abwehr.
Als auf Informationssicherheit spezialisierte Beratung unterstützen wir Sie ganzheitlich dabei, Ihre Incident Readiness zu steigern. Neben einem Review Ihrer Technik (Penetration Testing), und Ihrer Organisation und Prozesse (Cyber Security Risk Assessment), können wir Sie auch dabei unterstützen, die Security Awareness Ihrer Mitarbeitenden zu steigern, Sie bei der Integration robuster Datenschutzstrategien unterstützen oder mit einem Darknet-Monitoring überwachen, ob Ihre Daten bereits im Darknet gehandelt werden. Dazu unterstützen wir Sie auch tatkräftig im Cyber-Ernstfall, mit unserem CSIRT-Einsatzteam bei Ihnen vor Ort. Lassen Sie sich unverbindlich beraten, wie Sie Ihr Cyber-Dispositiv effizient verbessern können.
Quellen: