Specops Research paljastaa suosituimmat salasanat, jotka edistävät RDP-porttia…

Uutiset Kuva

Heikot salasanat jättävät organisaatiot edelleen alttiiksi hyökkäyksille RDP-portteihin ja muihin järjestelmiin, mutta sen ei tarvitse olla näin.

Specops-ohjelmisto, johtava salasananhallinta- ja käyttäjätunnistusratkaisujen toimittaja, julkaisi tänään uuden tutkimuksen, jossa analysoidaan suosituimpia salasanoja, joita käytetään reaaliaikaisissa hyökkäyksissä Remote Desktop Protocol (RDP) -portteja vastaan. Tämä analyysi osuu yhteen viimeisimmän lisäyksen kanssa, joka sisältää yli 34 miljoonaa vaarantunutta salasanaa Specopsin salasanasuojauspalvelu, joka sisältää nyt yli 3 miljardia yksilöityä vaarantunutta salasanaa.

RDP over TCP Port 3389 on suosittu tapa tarjota IT-ryhmille etäverkkoyhteys etätyöntekijöille. Vaikka hyökkäykset RDP-portteihin lisääntyivät COVID-19-pandemian aikana etätyön lisääntymisen seurauksena, satama on edelleen suosittu rikollisten hyökkäysmenetelmä huolimatta monien työntekijöiden palaamisesta toimistoon. Salasanaan liittyvät hyökkäykset ovat edelleen hyökkäysmenetelmien listan kärjessä, ja viimeaikaiset tutkimukset ovat löytäneet raa'an voiman salasanan arvailun 41 % kaikista tunkeutumisvektoreista.

Yli 4.6 miljoonan salasanan analyysissä, joka kerättiin lokakuussa 2022 Specops Softwaren honeypot-järjestelmästä – yksi Specops Password Policyn ja Breached Password Protectionin estämien salasanojen lähteistä – sisältyivät yleisimmät perustermit TCP-porttiin 3389 hyökkäämiseen käytetyistä salasanoista. :

1. Salasana

2. p@ssw0rd

3. Tervetuloa

4. admin

5. Salasana0rd

6. p@ssword

7. pa$$w0rd

8. qwerty

9. Käyttäjä

10. testi

Lisäksi porttihyökkäystietojen analyysi, mukaan lukien RDP-portti ja muut, paljasti useita salasanamalleja, joista yli 88 % sisälsi 12 merkkiä tai vähemmän, lähes 24 % vain 8 merkkiä ja hieman alle 19 % vain pieniä kirjaimia.

"Heikot salasanat jättävät organisaatiot edelleen alttiiksi hyökkäyksille RDP-portteihin ja muihin järjestelmiin, mutta sen ei tarvitse olla näin", sanoi Darren James, Specops Softwaren sisäisen IT:n johtaja. "On ehdottoman välttämätöntä, että organisaatiot ottavat käyttöön vahvemmat salasanakäytännöt, kuten vaativat pidempiä salalauseita, ottavat käyttöön pituuteen perustuva salasanan vanheneminenja estämään vaarantuneet salasanat."

Lisätietoja tutkimuksesta saat koko datasta ja analyysistä tätä. Jos haluat lisätietoja Specopsin salasananhallintaratkaisuista, ottaa meihin yhteyttä tänään.

Tietoja Specops-ohjelmistosta

Outpost24-konserniin kuuluva Specops Software on johtava salasananhallinta- ja todennusratkaisujen toimittaja. Specops suojaa yrityksesi tietoja estämällä heikot salasanat ja turvaamalla käyttäjän todennuksen. Specopsilla on täydellinen valikoima ratkaisuja, jotka on integroitu natiivisti Active Directoryyn, ja se varmistaa, että arkaluontoiset tiedot tallennetaan paikan päällä ja sinun hallinnassasi. Joka päivä tuhannet organisaatiot käyttävät Specops-ohjelmistoa yritystietojen suojaamiseen.

Outpost24 Group on edelläkävijä kyberriskien hallinnassa haavoittuvuuksien hallinnan, sovellusten tietoturvatestauksen, uhkien tiedustelun ja pääsynhallinnan kanssa – yhdessä ratkaisussa. Yli 2,500 65 asiakasta yli 24 maassa luottaa Outpost24:n yhtenäiseen ratkaisuun, joka tunnistaa haavoittuvuudet, valvoo ulkoisia uhkia ja vähentää hyökkäyksen pintaa nopeasti ja luotettavasti. OutpostXNUMX toimitetaan pilvialustamme kautta tehokkaalla automaatiolla, jota kyberturvallisuusasiantuntijamme tukevat. Sen avulla organisaatiot voivat parantaa liiketoimintansa tuloksia keskittymällä tärkeisiin kyberriskeihin.

Jaa artikkeli sosiaalisesta mediasta tai sähköpostista:

Aikaleima:

Lisää aiheesta Tietoturva