Passwort-Chaos: 460.000 britische Firmenzugänge im Darknet
18.11.2025 - 16:01:12Britische Top-Unternehmen sehen sich mit massiven Sicherheitslücken konfrontiert, während US-Behörden vor Ransomware-Angriffen durch kompromittierte Passwörter warnen.
Die größten Unternehmen Großbritanniens stehen vor einem massiven Sicherheitsproblem: Hunderttausende Mitarbeiter-Zugangsdaten kursieren auf kriminellen Plattformen. Gleichzeitig warnen US-Behörden vor einer akuten Angriffswelle, bei der Cyberkriminelle genau diese gestohlenen Passwörter nutzen, um Ransomware-Attacken zu starten und kritische Infrastruktur lahmzulegen.
Die Enthüllungen offenbaren ein erschreckendes Bild: Jahrelange Warnungen vor schwachen Passwörtern scheinen bei vielen Unternehmen folgenlos geblieben zu sein. Jetzt schlägt diese Nachlässigkeit mit voller Wucht zurück. Cyberkriminelle finden ein regelrechtes Eldorado vor – und nutzen es gnadenlos aus.
FTSE-100-Firmen im Visier der Hacker
Heute veröffentlichten die Cybersicherheitsfirmen Socura und Flare einen alarmierenden Bericht: 460.000 kompromittierte Zugangsdaten von Mitarbeitern der 100 größten börsennotierten britischen Unternehmen sind auf verschiedenen Kriminalitätsplattformen im Clear- und Darknet aufgetaucht. Die Untersuchung mit dem Titel “FTSE 100 for Sale” zeigt: Das Problem betrifft praktisch alle großen Konzerne.
Besonders brisant: 15 der untersuchten Unternehmen hatten jeweils mehr als 10.000 geleakte Zugangsdaten. Bei einer Firma waren es sogar 45.000. Doch die schiere Menge ist nur ein Teil des Problems.
460.000 kompromittierte Zugangsdaten und Milliarden geleakter E‑Mail-Adressen — die Zahlen aus dem FTSE‑100‑Report und die jüngsten CISA‑Warnungen zeigen: Unternehmen sind massiv gefährdet. Ein kostenloses E‑Book erklärt, welche sofort wirksamen Maßnahmen (MFA, Darknet‑Monitoring, gezielte Mitarbeiterschulungen) sich kurzfristig umsetzen lassen und wie Sie Ihr Risiko ohne große Zusatzkosten deutlich senken. Holen Sie sich die praxisnahe Checkliste für IT‑Verantwortliche und Führungskräfte. Jetzt kostenlosen Cyber‑Security‑Report herunterladen
Der Bericht deckt haarsträubende Sicherheitslücken auf: Über die Hälfte der FTSE-100-Konzerne (59 Prozent) hatte mindestens einen Mitarbeiter, der schlicht das Wort “password” als Kennwort nutzte. Die Forscher fanden zudem zahlreiche Fälle von Passwort-Recycling – ein Mitarbeiter verwendete etwa drei geringfügige Variationen desselben Passworts über sechs verschiedene Datenlecks hinweg.
Besonders alarmierend: 28.000 Firmenzugänge stammen aus sogenannten “Stealer Logs” – Sammlungen, die von Schadsoftware direkt von infizierten Geräten abgegriffene Passwörter enthalten. Die Forscher warnen: Das sei vermutlich nur die “Spitze des Eisbergs”.
US-Behörden schlagen Alarm
Nur einen Tag vor der britischen Enthüllung verschärften die US-Cybersicherheitsbehörde CISA und das FBI ihre Warnungen drastisch. Am 17. November wurde eine kritische Sicherheitslücke in einem industriellen Gateway-Gerät bekannt, das in Kontrollsystemen zum Einsatz kommt. Die Schwachstelle erhielt die höchstmögliche Gefahrenstufe von 10,0 – unter anderem wegen “schwacher Passwort-Anforderungen” und fehlender Authentifizierung für kritische Funktionen.
Die Folge: Ein Angreifer mit minimalen technischen Kenntnissen kann aus der Ferne potenziell kritische Industrieanlagen stören oder lahmlegen.
Bereits einige Tage zuvor, um den 13. November herum, veröffentlichten CISA und FBI eine umfassende Warnung vor der berüchtigten Akira-Ransomware-Gruppe. Die Hacker erweitern ihre Fähigkeiten kontinuierlich und stellen eine unmittelbare Bedrohung dar. Ihr bevorzugtes Einfallstor? Kompromittierte VPN-Zugangsdaten und sogenanntes “Password Spraying” – das systematische Ausprobieren gängiger Passwörter an vielen Nutzerkonten gleichzeitig.
Zwei Milliarden E-Mail-Adressen im Umlauf
Was diese aktuellen Bedrohungen so gefährlich macht, ist die schiere Masse an bereits erbeuteten Daten, die Kriminellen zur Verfügung steht. Anfang November, am 6. November 2025, integrierte der renommierte Dienst “Have I Been Pwned” eine der größten Datenlisten seiner Geschichte.
Die von der Sicherheitsfirma Synthient zusammengetragene Sammlung enthält zwei Milliarden eindeutige E-Mail-Adressen und 1,3 Milliarden eindeutige Passwörter, die 2025 aus verschiedenen kriminellen Quellen zusammengetragen wurden. Diese Listen nutzen Angreifer für automatisierte “Credential Stuffing”-Attacken – sie probieren gestohlene Zugangsdaten automatisiert bei unzähligen Diensten aus, in der Hoffnung, dass Nutzer ihre Passwörter wiederverwenden.
Und genau das tun erschreckend viele Menschen.
Der perfekte Sturm
Die zeitliche Nähe dieser Ereignisse ist kein Zufall – sie zeigt vielmehr ein grundlegendes Problem auf: Chronisch schlechte Passwort-Hygiene selbst in bestausgestatteten Unternehmen trifft auf hochprofessionelle Kriminelle, die genau diese Schwäche systematisch ausnutzen.
Die massive Synthient-Datenbank von Anfang November liefert die Munition. Die CISA-Warnungen zeigen, dass Gruppen wie Akira diese Munition bereits einsetzen. Und der FTSE-100-Bericht beweist: Die Ziele sind verwundbar.
Dieser Teufelskreis – Datenleck führt zu weiteren Angriffen, die wiederum zu neuen Lecks führen – offenbart ein massives Versagen bei den grundlegendsten digitalen Sicherheitsmaßnahmen. Die Verantwortung liegt klar bei den Unternehmen: Reine Passwort-Richtlinien reichen längst nicht mehr aus.
Was jetzt passieren muss
CISA drängt alle Organisationen, besonders jene mit kritischer Infrastruktur, dringend zum Handeln. Die Prioritäten sind klar:
Multi-Faktor-Authentifizierung (MFA) muss flächendeckend zum Standard werden. Standardpasswörter und leicht zu erratende Kennwörter müssen verschwinden. Mitarbeiter brauchen Training über die Risiken der Passwort-Wiederverwendung.
Für Unternehmen bedeutet der FTSE-100-Bericht eine klare Ansage: Proaktives Monitoring auf kompromittierte Firmenzugänge im Darknet ist Pflicht. Passwort-Manager müssen zur Standardausstattung gehören.
Die langfristige Lösung liegt in einem grundlegenden Paradigmenwechsel: weg von traditionellen Passwörtern, hin zu sichereren, passwortlosen Technologien wie Passkeys. Diese sind resistent gegen Phishing und Credential-Stuffing-Angriffe.
Bis dieser Übergang vollzogen ist, dürfte der gnadenlose Kreislauf aus Passwort-Lecks und Sicherheitswarnungen weitergehen. Die Frage ist nur: Wie viele Unternehmen müssen noch zum Opfer werden, bevor sie handeln?
PS: Credential‑Stuffing, Phishing und gestohlene Stealer‑Logs sind derzeit die beliebtesten Einstiegstore für Ransomware-Angriffe – oft genügen wiederverwendete Passwörter. Wenn Sie MFA einführen, Mitarbeitende gezielt schulen und einfache Schutzregeln zentral umsetzen, reduzieren Sie das Risiko deutlich. Unser Gratis‑Leitfaden liefert konkrete Umsetzungs‑Vorlagen für Mittelstand und Konzerne. Jetzt gratis E‑Book für Ihre IT‑Sicherheit sichern


