Das Ausmaß des Synthient-Vorfalls sollte alle Menschen aufhorchen lassen. Es handelt sich nicht um einen einzelnen Hackerangriff auf ein Unternehmen, sondern um eine riesige Ansammlung von mehr als einer Milliarde Passwörtern und fast zwei Milliarden Konten, die über Jahre hinweg durch Datenlecks, Infostealer-Malware und Credential-Stuffing-Angriffe gesammelt wurden.
Wenn Angreifer derartige Daten kombinieren, werden alte Sicherheitslücken zu neuen Chancen. Ein Passwort, das vor fünf Jahren wiederverwendet wurde, kann heute sofort zu einem Sicherheitsrisiko werden.
Genau aus diesem Grund sind kompromittierte Anmeldedaten nach wie vor der einfachste und effektivste Weg, um in Unternehmen einzudringen. Cyberkriminelle verschwenden keine Zeit damit, Verschlüsselungen zu knacken, wenn sie sich mit gültigen Anmeldedaten einloggen und sich unter legitime Nutzer mischen können. Mit weit verbreiteten automatisierten Tools können sie innerhalb von Minuten Milliarden gestohlener Passwörter für Cloud-Anwendungen, VPNs und E-Mail-Plattformen testen.
Für betroffene ist die Empfehlung klar: Einen Passwort-Manager verwenden, Passwörter nicht mehrfach nutzen, die Multi-Faktor-Authentifizierung (MFA) aktivieren und Dark-Web-Überwachungstools wie BreachWatch nutzen, um kompromittierte Anmeldedaten zu identifizieren und sofort Maßnahmen zu ergreifen. Passkeys und Hardware-Schlüssel bieten einen noch stärkeren Schutz, da gestohlene Anmeldedaten nicht zur Authentifizierung verwendet werden können.
Für Unternehmen ist dies ein Problem der Identitätssicherheit, denn man kann davon ausgehen, dass ein Teil der Anmeldedaten der Benutzer im Unternehmen bereits in diesem Datensatz enthalten ist. Darum ist es wichtig, phishing-resistente MFA durchzusetzen, kompromittierte Anmeldungen zu überwachen, Service-Anmeldedaten zu rotieren und Endpunkte gegen Memory-Scraping-Infostealer zu schützen, die neben gespeicherten Passwörtern zunehmend auch aktive Sitzungstoken ins Visier nehmen.
Dieser Vorfall ist eine deutliche Erinnerung daran, dass die Identität mittlerweile an vorderster Front im Kampf um Cybersicherheit steht. Die Unternehmen, die Angriffen standhalten, sind diejenigen, die Authentifizierung, Passwort-Hygiene und Endpunkt-Speicherschutz als zentrale Aspekte für die Business-Resilienz betrachten und nicht als reine IT-Aufgaben.
Autor: Shane Barney, Chief Information Security Officer bei Keeper Security