DatenschutzSchwachstellenCyberkriminalität

Die verborgenen Kosten wiederholter Credential-Vorfälle in Unternehmen

Die verborgenen Kosten wiederholter Credential-Vorfälle in Unternehmen
Zusammenfassung

Wiederholte Credential-Vorfälle belasten Organisationen mit versteckten, aber erheblichen Kosten, die weit über einzelne Datenpannen hinausgehen. Während IBM den durchschnittlichen Schaden eines Datenlecks auf 4,4 Millionen Dollar beziffert, entsteht der alltägliche finanzielle Schaden durch kontinuierliche Account-Sperrungen und kompromittierte Anmeldedaten. Laut Forrester machen Passwort-Zurückstellungen bis zu 30 Prozent aller Helpdesk-Tickets aus, wobei jeder Vorfall etwa 70 Dollar kostet. Diese Störungen summieren sich zu erheblichen Produktivitätsverlusten und lenken IT-Teams von strategischen Aufgaben ab. Das zentrale Problem liegt darin, dass traditionelle Sicherheitsmaßnahmen wie erzwungene regelmäßige Passwortänderungen oft kontraproduktiv wirken – Nutzer wählen schwächere Passwörter oder speichern diese unsicher, um den Prozess zu vereinfachen. Erschwerend kommt hinzu, dass viele Organisationen nicht aktiv überprüfen, ob Passwörter in bekannten Datenlecks kompromittiert wurden. Ein moderner Ansatz, der exponierte Credentials automatisch erkennt und nur bei tatsächlichem Missbrauch zu Änderungen auffordert, könnte diese Belastung deutlich reduzieren und gleichzeitig die Sicherheit verbessern – eine Strategie, die auch von Institutionen wie dem NIST empfohlen wird.

Die typische Sicherheitsdiskussion konzentriert sich auf Breach-Prävention – verständlich angesichts der enormen finanziellen Auswirkungen. Doch dieser Fokus lenkt den Blick ab von einem hartnäckigeren Problem: der ständigen Belastung durch wiederkehrende Credential-Incidents. Account-Lockouts und kompromittierte Passwörter machen keine Schlagzeilen, zeigen sich aber als endlose Helpdesk-Tickets, unterbrochene Arbeitsabläufe und Zeit, die IT-Teams von wertvolleren Aufgaben abhält.

Die wirklichen Kosten entstehen nicht nur durch verhinderte Großbreaches, sondern durch tägliche Störungen, die sich cumulativ zu enormen Betriebslasten aufaddieren. Wenn Organisationen mit Credential-basierten Angriffen kämpfen, ist die erste Reaktion häufig, die Passwortrichtlinien zu verschärfen. Doch viele Unternehmen kämpfen mit der Balance zwischen Sicherheit und Benutzerfreundlichkeit – und der Helpdesk trägt die Konsequenzen.

Ein großes Problem liegt in schlechter Kommunikation. Wenn Benutzer kryptische Fehlermeldungen wie „erfüllt nicht die Komplexitätsanforderungen” erhalten, beginnen sie zu rätseln. Nach mehreren fehlgeschlagenen Versuchen geben sie auf, den Policy zu verstehen, und suchen nach dem schnellsten Weg hindurch: Sie verwenden alte Passwörter mit minimalen Änderungen oder speichern Zugangsdaten unsicher. Das ist nicht böswillig, erhöht aber die Wahrscheinlichkeit weiterer Credential-Incidents dramatisch.

Traditional gelten erzwungene Passwort-Neusetzungen alle 60 oder 90 Tage als Sicherheitsstandard. Praktisch erzeugen sie mehr Probleme, als sie lösen. Unter Zeitdruck wählen Nutzer schwächere Passwörter oder machen vorhersehbare, inkrementelle Änderungen. Das Ergebnis: nicht stärkere, sondern verwundbarere Credentials. Jeder Reset ist ein möglicher Lockout-Grund und trägt zur wachsenden Flut von Helpdesk-Tickets bei.

Moderne Sicherheitsorganisationen wie NIST haben ihre Empfehlungen angepasst: weg von erzwungenen periodischen Änderungen, hin zu Resets nur bei bekannten Breaches. Ein intelligenterer Ansatz nutzt Systeme, die exponierte Passwörter kontinuierlich gegen Datenbanken mit Millionen kompromittierter Credentials abgleichen – über 5,8 Milliarden sind bekannt. Wenn ein Passwort in solchen Datenbanken auftaucht, können Administratoren Nutzer gezielt benachrichtigen, ohne willkürliche Resets zu erzwingen.

Das Ergebnis ist messbar: weniger kompromittierte Accounts, weniger Incidents, weniger Remediationsaufwand und weniger alltägliche Störungen. Eine solide Credential-Basis wird auch bei der Migration zu passwortlosen Authentifizierungsmethoden entscheidend sein. Schwache Passwörter schaffen Einstiegspunkte für Angreifer, die dann lateral in Systeme eindringen können. Durch robuste, benutzerfreundliche Anforderungen und frühzeitige Erkennung exponierter Credentials reduzieren Organisationen ihre Verwundbarkeit nachhaltig – nicht nur in Bezug auf Datenschutz, sondern auch auf operative Effizienz.