Zurück zur Übersicht
    KW 07/2026: Passwortmanager unter Beschuss
    Security

    KW 07/2026: Passwortmanager unter Beschuss

    Ahmet Sanli
    17. Feb. 2026
    7 min Lesezeit

    Diese Woche in der IT-Security liest sich wie ein Lehrstück darüber, wie unterschiedlich Sicherheitsmechanismen versagen können – und am Ende immer der Mensch und seine Prozesse betroffen sind. Egal ob zentralisierte Passwortmanager, Remote-Support-Tools oder moderne Passkey-Systeme: Überall sieht man, wie theoretische Sicherheitsarchitektur an der Praxis scheitert. Die Bandbreite reicht von kompromittierten Passworttresoren über eine aktiv ausgenutzte BeyondTrust-Schwachstelle bis hin zu Fragen rund um Passkeys und ISO‑27001‑Compliance. Drei Themen – ein roter Faden: Vertrauen wird ausgenutzt.

    Passwortmanager im Kreuzfeuer

    Laut Golem konnten Forscher Sicherheitslücken in mehreren beliebten Passwortmanagern – darunter Bitwarden, LastPass und Dashlane – demonstrieren. Der Angriff basierte auf kompromittierten Servern, über die es Angreifern möglich war, verschlüsselte Tresore zu manipulieren und in manchen Varianten sogar deren Inhalt abzugreifen. Das ist besonders beunruhigend, weil die Anbieter ja immer betonen, nie Zugriff auf Klartext-Passwörter zu haben. Theoretisch stimmt das, praktisch allerdings offenbart die Architektur Schwachstellen in der Vertrauensverteilung.

    Technisch betrachtet greifen die Attacken dort an, wo Client-Server-Kommunikation und Schlüsselverwaltung aufeinandertreffen. Wenn etwa ein Server den Client bestimmt, welche Daten wann entschlüsselt oder synchronisiert werden, lässt sich das potenziell missbrauchen. Selbst wenn AES oder Argon2 sauber implementiert sind, bleibt die Frage: Wer kontrolliert den Code, der das alles orchestriert? Ehrlich gesagt, genau da liegt der wunde Punkt.

    Für Unternehmen in Aachen und der gesamten Städteregion NRW ist das kein Randthema. Viele Firmen speichern zentrale Zugangsdaten oder API-Schlüssel in diesen Cloud-Tresoren. Wird der Server eines Anbieters kompromittiert, hilft die beste Kryptografie nichts mehr, wenn der Client getäuscht wird. Aus meiner Sicht müssen Organisationen jetzt prüfen, ob sie komplett auf Drittanbieter setzen oder zumindest Teile der Verwaltung wieder selbst kontrollieren – etwa durch selbst gehostete Vault-Lösungen oder hybride Modelle. Das Vertrauen in Security-as-a-Service ist wichtig, darf aber niemals blind sein.

    BeyondTrust: Drei Tage Panik

    Kaum haben wir den Schock über kompromittierte Passwortmanager verdaut, kommt aus den USA die nächste Alarmmeldung. Die CISA (Cybersecurity and Infrastructure Security Agency) hat Bundesbehörden verpflichtet, eine aktiv ausgenutzte Schwachstelle in BeyondTrust Remote Support innerhalb von drei Tagen zu patchen. Drei Tage! So eine Frist gibt es nur, wenn der Exploit bereits breit im Umlauf ist. Laut BleepingComputer wurde die Lücke gezielt genutzt, um unautorisierten Zugriff über das Remote‑Support‑Portal zu bekommen.

    BeyondTrust ist kein Nischenprodukt – viele Managed‑Service‑Provider und IT‑Abteilungen in Deutschland, auch hier in NRW, nutzen es zur Fernwartung. Der Gedanke, dass genau dieses Werkzeug nun zum Einfallstor werden kann, ist schon ziemlich ironisch. Es unterstreicht eine bittere Wahrheit: Jeder Fernzugriff ist ein potenzieller Risikofaktor, egal wie „Enterprise‑Grade“ das Tool beworben wird.

    Technisch soll die Schwachstelle im Authentifizierungsprozess gelegen haben, wodurch Angreifer Befehle ausführen konnten, bevor eine gültige Session etabliert war. Eine ungünstige Kombination aus unzureichender Input-Validation und zu großzügigen API-Berechtigungen. Was mich daran stört, ist die Reaktionszeit vieler Unternehmen. Selbst wenn CISA eine dreitägige Frist setzt, wissen wir alle, dass manche Administratoren Wochen oder gar Monate brauchen, um ein Update einzuspielen. Aus meiner Sicht ist das kein technisches, sondern ein organisatorisches Problem.

    Für Unternehmen hier in Aachen heißt das: Prüfen Sie Ihre Remote‑Support‑Infrastruktur, und zwar heute. Patches, Netzwerksegmentierung und strikte Zugriffskontrollen sind kein Luxus, sondern Pflicht. Und wenn Sie BeyondTrust einsetzen, deaktivieren Sie öffentliche Zugänge, bis die Systeme auf dem aktuellen Stand sind. Sicherheitspatches, die als „dringend“ klassifiziert werden, sollten nicht auf den nächsten Wartungszyklus warten.

    Passkeys & ISO 27001: Moderne Auth trifft alte Regeln

    Währenddessen beschäftigt ein anderes Thema IT‑Leiter auf der ganzen Welt: Wie lässt sich der Wechsel zu Passkeys mit der ISO/IEC 27001 vereinbaren? BleepingComputer widmet sich genau dieser Frage und zeigt, dass passwortlose Authentifizierung nicht nur eine technische, sondern vor allem eine prozessuale Herausforderung ist. Die Idee der Passkeys ist elegant – keine Phishing‑Anfälligkeit, kein Passwort‑Reuse, kein Credential‑Stuffing. Doch Compliance‑Standards wie ISO 27001 sind darauf ausgelegt, Passwörter, Richtlinien und Passwortwechsel‑Zyklen zu verwalten. Wenn es keine Passwörter mehr gibt, wie auditiert man dann ein Login‑System?

    Hier zeigt sich wieder die Lücke zwischen Innovation und Regulierung. Passkeys basieren auf kryptografischen Schlüsselpaaren, die plattformübergreifend mit Biometrie oder Gerätezertifikaten verknüpft sind. Technisch betrachtet sind sie sicherer als jedes Passwort. Aber Audit‑Prozesse, Kontrollziele und Risikoanalysen müssen angepasst werden. Unternehmen, die in der Städteregion Aachen ISO‑27001‑zertifiziert sind, sollten ihre Dokumentation prüfen: Wie wird Nachvollziehbarkeit gewährleistet? Wie wird geregelt, wer Zugriff auf welche Passkeys hat? Und was passiert, wenn ein Gerät verloren geht?

    Ich sehe das als Übergangsproblem. Standardgremien ziehen langsam nach, aber das kann dauern. Aus meiner Sicht sollten Unternehmen proaktiv interne Richtlinien anpassen, Schulungen durchführen und im Zweifel externe Auditoren einbinden. Nur so bleibt der Schritt in die passwordless Zukunft compliant – und rechtssicher dokumentiert.

    Was jetzt zu tun ist

    Die drei Themen dieser Woche lassen sich auf eine einfache Essenz herunterbrechen: Vertrauen ist kein Sicherheitskonzept. Wer sich auf Drittanbieter‑Infrastruktur verlässt, muss deren Sicherheit aktiv überwachen. Ob Passwortmanager, Remote‑Support‑Software oder Authentifizierungsverfahren – alles, was aus dem eigenen Netzwerk herausragt, muss regelmäßig überprüft, gehärtet und dokumentiert werden.

    Für Administratoren heißt das konkret: Führen Sie eine Bestandsaufnahme durch, wo Cloud‑basierte Sicherheitsdienste eingesetzt werden. Prüfen Sie Audit‑Logs auf verdächtige Aktivitäten, hinterfragen Sie Freigaben und Rollenzuweisungen. Bei Passwortmanagern gehört es zur Pflicht, die Integrität der Tresore zu validieren – und gegebenenfalls auf lokale Speicherung umzusteigen. Bei Remote‑Support‑Systemen müssen Updates künftig priorisiert werden, auch wenn das außerhalb des Standard‑Change‑Windows liegt.

    Compliance‑Verantwortliche sollten darauf achten, dass neue Technologien wie Passkeys in die bestehenden Kontrollstrukturen eingebettet werden. Dokumentierte Risikoanalysen, moderne Identity‑Governance‑Prozesse und klare Kommunikationswege zwischen IT und Management sind entscheidend. Gerade hier in unserer Region, wo viele Mittelständler aus der Automotive‑ und Medizintechnikbranche stark automatisierte Systeme betreiben, kann ein einziger kompromittierter Login katastrophale Folgen haben.

    Mein Fazit

    Diese Woche zeigt, dass Security‑Design immer unter realen Bedingungen versagt – nie auf dem Papier. Passwortmanager mit Hacker‑Zugang, Remote‑Support‑Tools als Schwachstelle und neue Authentifizierungsmodelle, die Auditoren überfordern – das ist die IT‑Realität 2026. Die Ironie: Alle drei Systeme wurden geschaffen, um Sicherheit und Effizienz zu erhöhen. Und genau darin liegt das Risiko.

    Die gute Nachricht: Jedes dieser Probleme ist lösbar. Updates installieren, Architektur überdenken, Prozesse anpassen. Das klingt banal, ist aber die Essenz guter IT‑Sicherheit – kontinuierlich, nicht punktuell. Aus meiner Sicht ist das Ziel nicht, perfekte Sicherheit zu erreichen, sondern ständige Wachsamkeit zu kultivieren.

    Wenn Sie sich fragen, wie sicher Ihre eingesetzten Security‑Tools wirklich sind oder ob Ihre Authentifizierungsprozesse ISO‑konform aufgestellt sind, dann sollten wir reden. Ein gezielter Sicherheits‑Check oder Architektur‑Review spart im Ernstfall nicht nur Nerven, sondern schützt auch vor dem nächsten Überraschungs‑Patch. Gerade hier in Aachen helfe ich Unternehmen regelmäßig genau dabei – ehrlich, praxisnah und ohne Panikmache.

    Ahmet Sanli

    Über den Autor

    Ahmet Sanli

    IT-Berater & Webentwickler mit Fokus auf IT-Security, Cloud-Infrastruktur und Digitalisierung. Ahmet berät Unternehmen in der Städteregion Aachen und deutschlandweit zu sicheren IT-Lösungen und schreibt wöchentlich über aktuelle Cyber-Bedrohungen und Schutzmaßnahmen.

    Artikel teilen

    Haben Sie Fragen zu diesem Thema?

    Jetzt Kontakt aufnehmen