Richard Cassidy EMEA CISO Rubrik
Richard Cassidy, EMEA CISO bei Rubrik, zeigt anlässlich des World Password Day, warum Passwörter trotz aller Innovationen nicht ausgedient haben. In celebration of World Password Day, Richard Cassidy, EMEA CISO at Rubrik, explains why passwords are not obsolete despite all innovations.
Es ist nicht tot: Passwörter spielen nach wie vor eine Schlüsselrolle in der Cybersicherheit. Im letzten Jahrzehnt hat sich die Welt der Cyber-Angriffe und -Abwehr stark verändert. Cybersicherheit ist heute ein Begriff, mit dem nicht nur Unternehmen, sondern auch Privatpersonen durch die Medien vertraut sind, und ein integraler Bestandteil des heutigen Lebens und der vernetzten Welt. Durch das stetige Datenwachstum, die Digitalisierung und die Vernetzung von Systemen sind sich Unternehmen und Privatpersonen bewusst, dass Angriffe immer häufiger, weltweit und jederzeit stattfinden können. Und dennoch: Die Bösartigkeit sowie die zunehmende Raffinesse und Professionalisierung von Cyber-Angriffen schockieren immer wieder.

Heute können Unternehmen kaum mehr ignorieren, wie tief Cloud-, Software-as-a-Service (SaaS)- und hybride Umgebungen in den täglichen Geschäftsbetrieb eingebettet sind. Selbst Unternehmen mit strengen Kontrollen können einer skalierbaren Infrastruktur, den neuesten Tools und der ständig steigenden Nachfrage nach Flexibilität und Produktivität nicht mehr widerstehen. Ob compliant oder als Schatten-IT, hybride Plattformen sind heute fester Bestandteil des Geschäfts.

Doch während sich unsere digitalen Umgebungen weiterentwickelt haben, ist eine Konstante hartnäckig geblieben: das Passwort. Obwohl es sich um einen jahrzehntealten Security-Mechanismus handelt – oft die erste Verteidigungslinie – dient es nach wie vor als Tor zu kritischen Systemen und sensiblen Daten. Und obwohl es wie ein simpler Baustein erscheinen mag, war seine Rolle für die Cyber-Resilienz noch nie so wichtig wie heute.

94 Prozent der deutschen Unternehmen 2024 von Cyberangriff betroffen

Die aktuellen Ergebnisse des Rubrik 2025 Zero Labs Reports unterstreichen diese Realität: 94 Prozent der deutschen IT- und Sicherheitsverantwortlichen gaben an, im vergangenen Jahr von einem oder mehreren Cyberangriffen betroffen gewesen zu sein. 20 Prozent der deutschen Befragten berichteten, über 100-mal angegriffen worden zu sein. Dies ist im weltweiten Vergleich mit Abstand der höchste Wert. Und wenn 34 Prozent der Deutschen die Datensicherheit in der Hybrid-Cloud über verschiedene Plattformen hinweg als eine der größten Herausforderung bezeichnen, wird die Dringlichkeit hierzulande deutlich.

Hinzu kommt, dass schätzungsweise mehr als ein Drittel der sensiblen Dateien als hochriskant eingestuft werden, denn in der Regel enthalten sie personenbezogene Daten. Dann es ist offensichtlich, dass grundlegende Sicherheitspraktiken wie das Identitäts- und Zugriffsmanagement erneut in den Fokus rücken müssen. Das Passwort und die damit verknüpfte Identität mögen zwar veraltet scheinen, aber in modernen Unternehmen sind sie nach wie vor ein grundlegender Pfeiler der Unternehmenssicherheit – und daher heute zweifellos wichtiger als je zuvor. Während Unternehmen das transformative Potenzial von KI nutzen, um die Produktivität zu steigern, Abläufe zu rationalisieren und einen größeren Nutzen aus Daten zu ziehen, müssen sie sich auch mit einer parallelen Realität auseinandersetzen: Die Bedrohungsakteure entwickeln sich ebenso schnell weiter.

KI-Systeme als Einfallstor

Es lässt sich derzeit ein besorgniserregender Trend beobachten, bei dem kompromittierte KI-Systeme von Angreifern als Aufklärungswerkzeuge genutzt werden. Diese GenAI-Plattformen wurden ursprünglich entwickelt, um Nutzern bei der Durchsuchung großer Daten-Repositories sowie Chatverläufen und Geschäftsinformationen zu helfen. Doch wenn die mit diesen Systemen verbundenen Identitäten kompromittiert werden, kann diese Funktion gegen ein Unternehmen eingesetzt werden. Was die Geschäftsergebnisse beschleunigt, wird dann zu einem hocheffizienten Assistenten für Sicherheitsverletzungen.

Kompromittierte Anmeldedaten, insbesondere Passwörter, gehören nach wie vor zu den häufigsten Einfallspunkten für Ransomware und andere fortschrittliche Angriffe. So ist es nicht verwunderlich, dass rund ein Drittel der Befragten deutschen CIOs sichere Zugangskontrollen und Datenverschlüsselung als einen der zentralen Teile ihres Cyber-Resilience-Plans nennen. In einer KI-gesteuerten Welt steht jetzt noch mehr auf dem Spiel. Wenn sich Angreifer über eine gestohlene Identität Zugang zu einem KI-System verschaffen, können sie nicht nur auf Dateien zugreifen, sondern erhalten Kontext, Muster und Erkenntnisse quasi in Echtzeit.

In diesem Umfeld ist der Identitätsschutz nicht nur eine bewährte IT-Praxis, sondern eine zentrale Geschäftsanforderung. In dem Maße, in dem KI im gesamten Unternehmen Einzug hält, muss der Schutz der Passwörter und Identitäten, die den Zugriff auf diese Tools regeln, mit der gleichen Dringlichkeit wie der Schutz sensibler Daten behandelt werden.

Sicherheit stärken. Geschäftskontinuität gewährleisten.

Schwachstellen in den Passwörtern der Mitarbeiter sind ein großes Risiko für die Cybersicherheit. Für Unternehmen können Insider-Bedrohungen, die oft durch kompromittierte Anmeldeinformationen verursacht werden, eine große Lücke in der Verteidigungsstrategie für die Cyber-Resilienz reißen und Kriminellen Tür und Tor öffnen. So lassen sich die Abwehrkräfte stärken:

  • Mitarbeiter ausbilden und schulen: Menschliches Versagen ist eine große Schwachstelle. Daher ist die regelmäßige Mitarbeiterschulung in Bezug auf optimale Kennwortpraktiken, Phishing-Versuche und die Bedeutung von Datensicherheits-Protokollen essenziell.
  • Passwort-Manager:Die Verwendung seriöser Passwort-Manager ist Pflicht und nicht Kür. Diese generieren und speichern komplexe, eindeutige Passwörter für verschiedene Konten, so dass sich Mitarbeiter diese nicht merken müssen.
  • Regelmäßige Aktualisierung von Software und Systemen:Software, Betriebssysteme und Sicherheitstools sollten immer mit den neuesten Patches auf dem letzten Stand gehalten werden. Aktualisierungen beheben häufig bekannte Schwachstellen, die von Cyberkriminellen ausgenutzt werden können.
  • Implementierung und Beibehaltung strenger Zugangskontrollen im gesamten IT-Ökosystem:Die Beschränkung des Zugangs zu sensiblen Daten und Systemen stellt sicher, dass Mitarbeiter nur die zur Erfüllung ihrer Aufgaben erforderlichen Berechtigungen haben.
  • Implementierung von Backup- und Wiederherstellungsplänen und -lösungen: Ein Notfallplan stellt sicher, dass Daten im Falle eines Angriffs geschützt sind, regelmäßige Backups erstellt wurden und so die Geschäftsfähigkeit rasch wiederhergestellt werden kann.

Kurzum: Durch einen ganzheitlichen Ansatz für die Cyber-Resilienz können Unternehmen das Risiko verringern, Opfer von Bedrohungen zu werden, Vermögenswerte zu verlieren und ihren Ruf zu schädigen.

It’s not dead: passwords still play a key role in cybersecurity. Over the past decade, the world of cyberattacks and defenses has changed dramatically. Cybersecurity is now a term that not only companies, but also individuals are familiar with through the media and is an integral part of today’s life and connected world. With the constant growth of data, digitization, and the interconnectedness of systems, organizations and individuals are aware that attacks can occur more frequently, globally, and at any time. And yet, the maliciousness, increasing sophistication and professionalism of cyber-attacks continues to shock.

Today, organizations can no longer ignore how deeply cloud, software-as-a-service (SaaS), and hybrid environments are embedded in daily business operations. Even the most tightly controlled organizations can no longer resist a scalable infrastructure, the latest tools, and the ever-increasing demand for flexibility and productivity. Whether compliant or shadow IT, hybrid platforms are now an integral part of business.

But as our digital environments have evolved, one constant has remained stubbornly constant: the password. Despite being a decades-old security mechanism – often the first line of defense – it still serves as a gateway to critical systems and sensitive data. And while it may seem like a simple building block, its role in cyber resilience has never been more important.

94% of German companies were affected by a cyberattack in 2024

Recent findings from the Rubrik 2025 Zero Labs Report underscore this reality, with 94 percent of German IT and security managers reporting that they have been affected by one or more cyberattacks in the past year. 20 percent of German respondents reported being attacked more than 100 times.

This is by far the highest global figure. And with 34% of Germans citing data security in the hybrid cloud across multiple platforms as one of their top challenges, the urgency in this country is clear.

In addition, it is estimated that more than one-third of sensitive files are classified as high-risk because they typically contain personal data. It is clear that basic security practices such as identity and access management need to be brought back into focus. The password and its associated identity may seem outdated, but in modern organizations they remain a fundamental pillar of corporate security – and are undoubtedly more important now than ever. As organizations embrace the transformative potential of AI to increase productivity, streamline operations, and derive greater value from data, they must also contend with a parallel reality: Threat actors are evolving just as rapidly.

AI systems as a gateway

There is currently a worrying trend of compromised AI systems being used as reconnaissance tools by attackers. These GenAI platforms were originally designed to help users search through large data repositories, chat histories, and business information. But if the identities associated with these systems are compromised, this capability can be used against an organization. What speeds business results then becomes a highly effective security breach assistant.

Compromised credentials, especially passwords, remain one of the most common entry points for ransomware and other advanced attacks. So it’s no surprise that about a third of German CIOs surveyed cite secure access controls and data encryption as a key part of their cyber resilience plan. In an AI-driven world, the stakes are even higher. If attackers gain access to an AI system through a stolen identity, they can not only access files, but also gain context, patterns, and insights in near real-time.

In this environment, identity protection is not just an IT best practice, it is a business imperative. As AI permeates the enterprise, protecting the passwords and identities that govern access to these tools must be treated with the same urgency as protecting sensitive data.

Strengthen security. Ensure business continuity.

Employee password vulnerabilities are a major cybersecurity risk. For organizations, insider threats, often caused by compromised credentials, can create a major gap in cyber resilience defense strategy and open the door to criminals. How to strengthen defenses:

– Educate and train employees: Human error is a major weakness. Therefore, regular employee training on password best practices, phishing attempts, and the importance of data security protocols is essential.

– Password managers: The use of reputable password managers is mandatory, not optional. These generate and store complex, unique passwords for multiple accounts so employees do not have to remember them.

– Update software and systems regularly: Software, operating systems, and security tools should always be kept up to date with the latest patches. Updates often fix known vulnerabilities that can be exploited by cybercriminals.

– Implement and maintain strong access controls throughout the IT ecosystem: Restricting access to sensitive data and systems ensures that employees have only the permissions they need to do their jobs.

– Implement backup and recovery plans and solutions: A disaster recovery plan ensures that data is protected in the event of an attack, that regular backups are performed, and that business can be quickly restored.

In short, by taking a holistic approach to cyber resilience, organizations can reduce the risk of falling victim to threats, losing assets and damaging their reputation.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert