Picus Security stellt fest, dass 46 % der Unternehmenspasswörter anfällig für
Hackerangriffe sind – doppelt so viele wie 2024
Mehr als 160 Millionen Angriffssimulationen in Live-Produktionsumgebungen
zeigen, dass gültige Anmeldeinformationen leicht zu stehlen und nahezu
unmöglich zu stoppen sind
SAN FRANCISCO, Aug. 11, 2025 (GLOBE NEWSWIRE) -- Picus Security , das führende
Unternehmen für Sicherheitsvalidierung, hat heute den Blue Report™ 2025
veröffentlicht, der auf mehr als 160 Millionen realistischen
Angriffssimulationen in Live-Produktionsumgebungen basiert. Der Bericht, der
nun bereits zum dritten Mal erscheint, liefert eine datengestützte Bewertung
der Wirksamkeit von Sicherheitskontrollen angesichts der aktuellen Bedrohungen
– und die Ergebnisse dieses Jahres sind die bislang besorgniserregendsten.
Während Cyberangriffe sowohl an Umfang als auch an Raffinesse zunehmen, nimmt
die Wirksamkeit der Abwehrmaßnahmen ab. Die Daten dieses Jahres zeichnen ein
besonders düsteres Bild: In 46 % der Umgebungen konnte mindestens ein
Passwort-Hash erfolgreich geknackt werden, und Versuche, Daten zu exfiltrieren,
konnten nur in 3 % der Fälle verhindert werden – ein Rückgang gegenüber 9 % im
Jahr 2024. Zusammengenommen zeigen diese Trends, wie schnell eine einzige
kompromittierte Anmeldeinformation die Tür für laterale Bewegungen und groß
angelegten Datendiebstahl öffnen kann. Da die Verbreitung von
Infostealer-Malware um das Dreifache gestiegen ist und Angreifer zunehmend die
Abwehrmechanismen mithilfe gültiger Anmeldedaten umgehen, sehen sich
Unternehmen einem zunehmenden Risiko durch anhaltende und nahezu unsichtbare
Bedrohungen ausgesetzt.
„Wir müssen davon ausgehen, dass unsere Gegner bereits Zugriff haben“, so Dr.
Süleyman Ozarslan, Mitbegründer von Picus Security und Vizepräsident von Picus
Labs. „Die Einstellung, von einem Datenleck auszugehen, zwingt Unternehmen
dazu, den Missbrauch gültiger Anmeldeinformationen schneller zu erkennen,
Bedrohungen rasch einzudämmen und laterale Bewegungen zu begrenzen. Dies
erfordert eine kontinuierliche Validierung der Identitätskontrollen und eine
stärkere Verhaltenserkennung.“
Wichtige Ergebnisse: In fast der Hälfte der Umgebungen wurden Passwörter
geknackt: In 46 % der getesteten Umgebungen wurde mindestens ein Passwort-Hash
geknackt – ein Anstieg gegenüber 25 % im Jahr 2024 – was darauf hindeutet, dass
weiterhin auf schwache oder veraltete Passwortrichtlinien gesetzt wird.
Gestohlene Anmeldeinformationen sind praktisch nicht aufzuhalten: Angriffe mit
gültigen Anmeldeinformationen waren in 98 % der Fälle erfolgreich. Daher sind
Techniken wie „Valid Accounts“ (MITRE ATT&CK T1078) eine der zuverlässigsten
Möglichkeiten, Abwehrmaßnahmen unentdeckt zu umgehen. Die Prävention von
Datenexfiltration liegt bei nahezu null: Nur 3 % der Datendiebstahlversuche
wurden blockiert – ein Rückgang um das Dreifache gegenüber 2024 –, obwohl
Ransomware-Betreiber und Infostealer ihre doppelten Erpressungsangriffe
verstärkt haben. Ransomware bleibt weiterhin ein großes Problem. BlackByte ist
nach wie vor die am schwierigsten zu verhindernde Variante mit einer
Präventionsrate von nur 26 %. Es folgten BabLock und Maori mit 34 % bzw. 41 %.
Die Früherkennung ist ein bedeutender blinder Fleck . Erkennungstechniken wie
System Network Configuration Discovery und Process Discovery erzielten bei der
Präventionswirksamkeit weniger als 12 % und deckten damit Lücken in den
Erkennungsmaßnahmen auf.
Der Blue Report 2025 zeigt auch, dass die Wirksamkeit der Prävention von 69 %
im Jahr 2024 auf 62 % im Jahr 2025 zurückgegangen ist, wodurch die Gewinne des
letzten Jahres wieder zunichte gemacht wurden. Während die Erfassungsrate bei
54 % stabil blieb, lösten nur 14 % der Angriffe Warnmeldungen aus, was
bedeutet, dass die meisten böswilligen Aktivitäten weiterhin unbemerkt bleiben.
Fehler bei der Konfiguration von Erkennungsregeln, Protokollierungslücken und
Systemintegration beeinträchtigen weiterhin die Transparenz der
Sicherheitsvorgänge. Der Rückgang verdeutlicht, wie schnell die Abwehr ohne
kontinuierliche Überwachung und Validierung der Sicherheitskontrollen
nachlassen kann.
Methodik
Der Blue Report bietet empirische Beweise dafür, wie gut Sicherheitskontrollen
unter realen Bedingungen funktionieren. Die Ergebnisse basieren auf Millionen
simulierter Angriffe, die von Kunden von Picus Security zwischen Januar und
Juni 2025 ausgeführt wurden. Die Simulationen wurden unter Verwendung der
Security Validation Platform von Picus sicher in Live-Produktionsumgebungen
durchgeführt und von den Teams von Picus Labs und Picus Data Science
analysiert. Der Bericht enthält außerdem ökosystem- und branchenspezifische
Erkenntnisse und Empfehlungen, die Unternehmen dabei helfen können, ihre
Gefährdung zu verringern und ihre Abwehrbereitschaft zu verbessern.
Laden Sie den Blue Report 2025 herunter, um die vollständigen Ergebnisse und
Empfehlungen zu lesen.
Über Picus Security
Picus Security, das führende Unternehmen im Bereich Sicherheitsvalidierung,
verschafft Unternehmen ein klares Bild ihrer Cyberrisiken auf der Grundlage
ihres geschäftlichen Kontexts. Picus transformiert Sicherheitspraktiken, indem
es Risiken über isolierte Erkenntnisse hinweg korreliert, priorisiert und
validiert, sodass sich Teams auf kritische Lücken und wirkungsvolle Lösungen
konzentrieren können. Mit Picus können Sicherheitsteams schnell Maßnahmen
ergreifen und mit nur einem Klick mehr Bedrohungen mit weniger Aufwand
abwehren. Picus bietet mit seinem Angebot von Adversarial Exposure Validation
inklusive Breach and Attack Simulation und Automated Penetration Testing für
bessere Ergebnisse eine preisgekrönte, bedrohungsorientierte Technologie, mit
der Teams zielführende Korrekturen ermitteln können.
Folgen Sie Picus Security auf X und LinkedIn .
Medienkontakt
Jennifer Tanner
Look Left Marketing
picus@lookleftmarketing.com
Bilder zu dieser Mitteilung sind verfügbar unter
https://www.globenewswire.com/NewsRoom/AttachmentNg/3399fa33-7e80-494c-8d70-150c14da6698
https://www.globenewswire.com/NewsRoom/AttachmentNg/387b8fcd-aac8-4593-be9d-79985703484a
https://www.globenewswire.com/NewsRoom/AttachmentNg/a94c5fa9-32ce-499c-b863-3a0e8497a6ea