Laut einer Analyse von Cloudflare nutzen 41 % der Nutzer bereits kompromittierte Passwörter, wenn sie sich bei E-Mail-Konten, Streaming-Diensten, sozialen Netzwerken oder anderen Online-Diensten anmelden.
Diese alarmierende Zahl zeigt, wie weit verbreitet das Problem der Passwiederverwendung ist, das zu einer erheblichen Sicherheitslücke führen kann.
Wiederverwendete Passwörter: Ein Risikofaktor für Millionen
Cloudflare, ein Unternehmen für Cloud-Sicherheit, hat in einer Untersuchung den Datenverkehr zwischen September und November 2024 analysiert. Dabei wurde festgestellt, dass 41 % der erfolgreichen Anmeldungen auf Webseiten mit Passwörtern erfolgten, die bereits durch Sicherheitsverletzungen kompromittiert worden waren.
Die tatsächliche Zahl könnte sogar noch höher sein, da Cloudflare eine eigene Datenbank mit mehr als 15 Milliarden geleakten Passwörtern verwendet hat, zu der auch die Daten des bekannten Dienstes Have I Been Pwned gehören. Die Analyse basierte auf rund 20 % des Internetverkehrs, den Cloudflare mit seinen 30 Millionen betriebenen Internet-Eigenschaften überwacht.
Cloudflare warnt, dass die Nutzung bereits kompromittierter Passwörter eine massive Sicherheitslücke darstellt: „Selbst nach großen Sicherheitsverletzungen ändern viele Nutzer ihre kompromittierten Passwörter nicht oder verwenden Variationen davon auf anderen Diensten. Für diese Nutzer ist es nicht eine Frage des ob, sondern des wann Angreifer ihre Passwörter ausnutzen werden“, erklärt das Unternehmen. (via Cybernews)
Bots und die Gefahr von Credential-Stuffing-Angriffen
Das Problem ist noch gravierender, wenn man alle Authentifizierungsversuche berücksichtigt, einschließlich der erfolglosen Login-Versuche. Besonders bedenklich ist, dass 52 % aller erkannten Authentifizierungsversuche bereits geleakte Passwörter enthalten. Dies wird durch Bots verstärkt, die kontinuierlich Credential-Stuffing-Angriffe durchführen. Dabei werden automatisiert tausende von Passwort-Kombinationen innerhalb kürzester Zeit getestet.
Die Analyse zeigt, dass 95 % der Login-Versuche, die ein kompromittiertes Passwort beinhalten, von Bots stammen. Cloudflare erklärt: „Bots greifen Webseiten systematisch in großem Umfang an und testen in Sekundenbruchteilen tausende Login-Kombinationen. Sobald es einem Bot gelingt, ein Konto zu knacken, werden dieselben Zugangsdaten auf anderen Diensten wiederverwendet, um die Reichweite der Angreifer zu vergrößern.“
WordPress und andere Content-Management-Systeme im Visier
Besonders betroffen sind beliebte Content-Management-Systeme (CMS) wie WordPress, Joomla und Drupal, die häufig für den Aufbau von Webseiten genutzt werden. Die Untersuchung ergab, dass 76 % der Login-Versuche mit geleakten Passwörtern auf WordPress-Seiten erfolgreich sind – und die Hälfte davon stammt von Bots. „Dies ist eine erschreckende Zahl, die darauf hindeutet, dass fast die Hälfte aller erfolgreichen Anmeldungen von unbefugten Systemen durchgeführt werden, die darauf abzielen, gestohlene Zugangsdaten auszunutzen. Der erfolgreiche unbefugte Zugriff ist oft der erste Schritt bei Account-Takeover-Angriffen (ATO)“, warnt Cloudflare.
Nur 5 % der Login-Versuche mit bekannten Passwörtern werden auf WordPress-Systemen abgewiesen. Dies zeigt, dass grundlegende Sicherheitsmaßnahmen wie das Begrenzen von Anmeldeversuchen oder Multi-Faktor-Authentifizierung (MFA) oft nicht ausreichend implementiert sind.
Fazit: Der Umgang mit Passwörtern muss sich ändern
Die Analyse von Cloudflare macht deutlich, wie wichtig es ist, auf eine sichere Passwortverwaltung zu achten und die Wiederverwendung von Passwörtern zu vermeiden. Besonders nach großen Sicherheitsverletzungen sollten Nutzer dringend ihre Passwörter ändern und auf zusätzliche Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung setzen, um ihre Konten vor Angriffen zu schützen.