Specops Software zeigt in seiner neuen Analyse auf, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. [...]

Die Analyse von Specops Software basiert auf realen Angriffsdaten der letzten 30 Tage. Die Daten wurden über ein globales Netzwerk aus Honeypots gesammelt und durch Bedrohungsinformationen aus verschiedenen Threat-Intelligence-Quellen ergänzt.
Die Auswertung der zehn am häufigsten verwendeten Passwörter zeigt, dass Angreifer nach wie vor auf bekannte Standardkennwörter und einfache Zahlenkombinationen setzen. Angeführt wird die Liste vom Passwort „admin“, dicht gefolgt von „root“, „123456“ und „password“. Diese Erkenntnisse deuten darauf hin, dass viele Systeme scheinbar weiterhin mit schwachen oder Standardpasswörtern betrieben werden – ein leichtes Ziel für automatisierte Brute-Force-Angriffe.
87 Prozent der verwendeten Passwörter sind 6 bis 10 Zeichen lang
Neben der reinen Passwortwahl untersuchte das Team von Specops auch die verwendeten Zeichenkombinationen und die Länge der Passwörter. Dabei zeigte sich, dass 87,4 Prozent aller verwendeten Passwörter zwischen 6 und 10 Zeichen lang waren. Nur 1,6 Prozent der beobachteten Passwörter nutzten alle vier möglichen Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen).
FTP-Server sind für Angreifer ein lohnendes Ziel – insbesondere dann, wenn sie veraltet, falsch konfiguriert oder mit schwachen Zugangsdaten gesichert sind. Anders als bei RDP-Angriffen, bei denen Verschlüsselung und Authentifizierungsmaßnahmen Angriffe erschweren, greifen Cyberkriminelle bei FTP eher zu simplen Methoden wie Passwort-Spraying oder dem Ausnutzen anonymer Logins.
Empfehlung: Passwort- und Zugangspolitik überdenken
Die Ergebnisse der Studie unterstreichen die Bedeutung robuster Passwortrichtlinien. Bereits das Erzwingen von Passwörtern mit einer entsprechenden Mindestlänge und verschiedenen Zeichentypen könnte rund 99 Prozent der beobachteten Brute-Force-Versuche verhindern. Noch besser: der Umstieg auf sichere Protokolle wie SFTP oder FTPS sowie die Implementierung moderner Zugangsschutzmechanismen.
Parallel zur Studie wurde die interne Datenbank des Specops Breached Password Protection Auditors um mehrere Millionen kompromittierte Passwörter erweitert. Diese stammen aus aktuellen Angriffen, der Honeypot-Infrastruktur sowie externen Threat-Intelligence-Quellen und stehen Unternehmen zur Erkennung gefährdeter Accounts zur Verfügung.
Die vollständige Analyse zu den Angriffen auf FTP-Ports finden Interessierte hier.
Be the first to comment