„Admin“ und „123456“ gehören weiterhin zu den am häufigsten verwendeten Passwörtern bei FTP-Angriffen

Sprache auswählen

German

Down Icon

Land auswählen

America

Down Icon

„Admin“ und „123456“ gehören weiterhin zu den am häufigsten verwendeten Passwörtern bei FTP-Angriffen

„Admin“ und „123456“ gehören weiterhin zu den am häufigsten verwendeten Passwörtern bei FTP-Angriffen

Schwache Passwörter stellen weiterhin eine große Schwachstelle für FTP-Server dar. Der neueste Bericht von Specops beleuchtet die am häufigsten bei Angriffen verwendeten Passwörter und gibt Ratschläge für bessere Passwortrichtlinien.

Cybersicherheitsforscher von Specops haben kürzlich die Passwörter analysiert, die Cyber-Angreifer im vergangenen Monat für den Versuch verwendeten, in FTP-Server (File Transfer Protocol) einzudringen. Ihre Studie , die Hackread.com zur Verfügung gestellt wurde, zeigt, dass Angreifer trotz der Verfügbarkeit ausgefeilterer Hacking-Techniken weiterhin stark auf leicht zu erratende Passwörter setzen. Dies unterstreicht die Notwendigkeit strengerer Passwortrichtlinien zum Schutz von Netzwerken.

Das Specops-Team untersuchte Live-Angriffe auf reale Netzwerke und identifizierte die am häufigsten verwendeten Passwörter bei diesen Brute-Force -Versuchen. Dabei werden wiederholt verschiedene Kombinationen von Benutzernamen und Passwörtern ausprobiert, um das richtige zu finden. Diese Untersuchung fand etwa zeitgleich mit der Aufnahme von über 133 Millionen kompromittierten Passwörtern in den Dienst „Breached Password Protection“ durch Specops statt.

Die Studie untersuchte Angriffe auf den FTP-TCP-Port 21, der aufgrund seiner oft schwachen Sicherheit ein häufiger Einstiegspunkt ist. Die drei am häufigsten verwendeten Passwörter waren „admin“ (907-mal verwendet), „root“ (896-mal verwendet) und „123456“ (854-mal verwendet). Weitere häufig verwendete Passwörter waren einfache wie „password“, „admin123“ und Tastaturmuster wie „qwerty“. Dies verdeutlicht, dass viele Benutzer die Standardanmeldeinformationen nicht ändern oder sichere Passwörter wählen.

Ein wichtiges Ergebnis war die Einfachheit der Passwörter: 54 % der versuchten Passwörter enthielten nur Zahlen oder Kleinbuchstaben, während lediglich 1,6 % eine Kombination aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen verwendeten.

Quelle: Specops

Dies zeigt, dass eine Kennwortrichtlinie, die mindestens einen dieser Zeichentypen erfordert, fast 99 % der Kennwörter blockieren würde, die Hacker derzeit für FTP-Server verwenden.

Schließlich untersuchten die Forscher die Länge der bei Angriffen verwendeten Passwörter und stellten fest, dass die Mehrheit (87,4 %) zwischen 6 und 10 Zeichen lang war. Dies unterstützt die neuesten Empfehlungen des NIST (National Institute of Standards and Technology), das vorschlägt, längere Passwörter oder Passphrasen (über 15 Zeichen) mit einer gewissen Komplexität zu bevorzugen, da diese mit Brute-Force-Angriffen deutlich schwieriger zu knacken sind.

Sie verglichen diese FTP-Angriffe auch mit denen, die auf RDP abzielten (Remote Desktop Protocol) Port 3389, wobei darauf hingewiesen wird, dass die Verschlüsselungs- und Sicherheitsfunktionen von RDP das einfache Erraten von Passwörtern weniger effektiv machen. FTP, das Anmeldeinformationen oft unverschlüsselt überträgt, bleibt daher ein Hauptziel für Angreifer, die Dateien stehlen oder Schadsoftware einschleusen wollen.

Marcus White vom Specops-Team erklärte, dass die Kenntnis der von Angreifern verwendeten Passwörter Unternehmen dabei helfen kann, bessere Passwortregeln zu erstellen und sich gegen diese Brute-Force-Angriffe zu verteidigen.

Zusammenfassend empfiehlt das Specops-Team, dass Organisationen Richtlinien durchsetzen sollten, die schwache Passwörter blockieren und die Verwendung von Passphrasen mit mehr als 15 Zeichen und einer gewissen Komplexität fördern.

HackRead

HackRead

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow