La investigación de Specops revela las principales contraseñas que contribuyen al puerto RDP...

Imagen de noticias

Las contraseñas débiles continúan dejando a las organizaciones vulnerables a los ataques a los puertos RDP y otros sistemas, pero no tiene por qué ser así.

Software Specops, un proveedor líder de soluciones de administración de contraseñas y autenticación de usuarios, lanzó hoy una nueva investigación que analiza las principales contraseñas utilizadas en ataques en vivo contra puertos de Protocolo de escritorio remoto (RDP). Este análisis coincide con la última incorporación de más de 34 millones de contraseñas comprometidas a la Servicio de protección de contraseña violada de Specops, que ahora incluye más de 3 mil millones de contraseñas comprometidas únicas.

RDP sobre el puerto TCP 3389 es una forma popular de proporcionar a los equipos de TI acceso remoto a la red a los trabajadores remotos. Si bien los ataques a los puertos RDP aumentaron durante la pandemia de COVID-19 como resultado del aumento del trabajo remoto, el puerto ha seguido siendo un método de ataque popular para los delincuentes a pesar de que muchos trabajadores regresan a la oficina. Los ataques relacionados con contraseñas continúan encabezando la lista de métodos de ataque, con investigaciones recientes que encuentran cuentas de adivinación de contraseñas de fuerza bruta para 41% de todos los vectores de intrusión.

En un análisis de más de 4.6 millones de contraseñas recopiladas en octubre de 2022 del sistema trampa de Specops Software, una de las fuentes de contraseñas comprometidas bloqueadas por la política de contraseñas de Specops y la protección de contraseñas violadas, se incluyen los términos básicos más comunes que se encuentran en las contraseñas utilizadas para atacar el puerto TCP 3389. :

1. Contraseña

2. p@ssw0rd

3. Bienvenido

4. administrador

5. Contraseña

6. contraseña

7. contraseña

8. qwerty

9. Usuario

10. prueba

Además, un análisis de los datos de ataques de puertos, incluido el puerto RDP y otros, reveló varios patrones de contraseña, con más del 88 % con 12 caracteres o menos, casi el 24 % con solo 8 caracteres y poco menos del 19 % con solo letras minúsculas.

“Las contraseñas débiles continúan dejando a las organizaciones vulnerables a los ataques a los puertos RDP y otros sistemas, pero no tiene por qué ser así”, dijo Darren James, director de TI interna de Specops Software. “Es imperativo que las organizaciones adopten políticas de contraseñas más sólidas, como requerir frases de contraseña más largas, introducir antigüedad de la contraseña basada en la longitudy bloquear contraseñas comprometidas”.

Para obtener más información sobre la investigación, consulte los datos completos y el análisis. esta página. Para obtener más información sobre las soluciones de administración de contraseñas de Specops, contáctenos .

Acerca del software Specops

Specops Software, una empresa del Grupo Outpost24, es el proveedor líder de soluciones de gestión y autenticación de contraseñas. Specops protege los datos de su negocio bloqueando contraseñas débiles y asegurando la autenticación del usuario. Con una cartera completa de soluciones integradas de forma nativa con Active Directory, Specops garantiza que los datos confidenciales se almacenen en las instalaciones y bajo su control. Todos los días, miles de organizaciones usan el software Specops para proteger los datos comerciales.

El Grupo Outpost24 es pionero en la gestión de riesgos cibernéticos con gestión de vulnerabilidades, pruebas de seguridad de aplicaciones, inteligencia de amenazas y gestión de acceso, en una única solución. Más de 2,500 clientes en más de 65 países confían en la solución unificada de Outpost24 para identificar vulnerabilidades, monitorear amenazas externas y reducir la superficie de ataque con rapidez y confianza. Entregado a través de nuestra plataforma en la nube con una potente automatización respaldada por nuestros expertos en seguridad cibernética, Outpost24 permite a las organizaciones mejorar los resultados comerciales centrándose en el riesgo cibernético que importa.

Compartir artículo sobre medios sociales o correo electrónico:

Sello de tiempo:

Mas de Seguridad Informática