La ricerca di Specops rivela le migliori password che contribuiscono alla porta RDP ...

Immagine di notizie

Le password deboli continuano a lasciare le organizzazioni vulnerabili agli attacchi alle porte RDP e ad altri sistemi, ma non deve essere così.

Software Specops, fornitore leader di soluzioni per la gestione delle password e l'autenticazione degli utenti, ha pubblicato oggi una nuova ricerca che analizza le principali password utilizzate negli attacchi in tempo reale contro le porte Remote Desktop Protocol (RDP). Questa analisi coincide con l'ultima aggiunta di oltre 34 milioni di password compromesse al Specops ha violato il servizio di protezione della password, che ora include oltre 3 miliardi di password compromesse univoche.

RDP su TCP La porta 3389 è un modo popolare per fornire ai team IT l'accesso remoto alla rete ai lavoratori remoti. Mentre gli attacchi ai porti RDP sono cresciuti durante la pandemia di COVID-19 a causa dell'aumento del lavoro a distanza, il porto ha continuato a essere un metodo di attacco popolare per i criminali nonostante molti lavoratori siano tornati in ufficio. Gli attacchi relativi alle password continuano a essere in cima all'elenco dei metodi di attacco, con una recente ricerca che ha scoperto che la forza bruta indovina gli account per 41% di tutti i vettori di intrusione.

In un'analisi di oltre 4.6 milioni di password raccolte nell'ottobre 2022 dal sistema honeypot di Specops Software - una delle fonti di password compromesse bloccate da Specops Password Policy e Breached Password Protection - i termini di base più comuni trovati nelle password utilizzate per attaccare la porta TCP 3389 includevano :

1. Parola d'ordine

2. p@ssw0rd

3. Benvenuto

4. amministratore

5. Password

6. p@ssword

7. pa$$w0rd

8. qwerty

9. Utente

10. prova

Inoltre, un'analisi dei dati sugli attacchi alle porte, inclusa la porta RDP e altri, ha rivelato diversi modelli di password, con oltre l'88% contenente 12 caratteri o meno, quasi il 24% contenente solo 8 caratteri e poco meno del 19% contenente solo lettere minuscole.

"Le password deboli continuano a lasciare le organizzazioni vulnerabili agli attacchi alle porte RDP e ad altri sistemi, ma non deve essere per forza così", ha affermato Darren James, Head of Internal IT, Specops Software. “È imperativo che le organizzazioni adottino politiche di password più solide, come la richiesta di passphrase più lunghe, l'introduzione invecchiamento della password basato sulla lunghezzae bloccando le password compromesse."

Per ulteriori informazioni sulla ricerca, controlla i dati completi e l'analisi qui. Per saperne di più sulle soluzioni di gestione delle password di Specops, CONTATTACI oggi.

Informazioni sul software Specops

Specops Software, una società del gruppo Outpost24, è il principale fornitore di soluzioni di gestione e autenticazione delle password. Specops protegge i tuoi dati aziendali bloccando le password deboli e assicurando l'autenticazione degli utenti. Con un portafoglio completo di soluzioni integrate in modo nativo con Active Directory, Specops assicura che i dati sensibili siano archiviati on-premise e sotto il tuo controllo. Ogni giorno migliaia di organizzazioni utilizzano Specops Software per proteggere i dati aziendali.

Il gruppo Outpost24 è pioniere nella gestione del rischio informatico con gestione delle vulnerabilità, test di sicurezza delle applicazioni, informazioni sulle minacce e gestione degli accessi, in un'unica soluzione. Oltre 2,500 clienti in più di 65 paesi si affidano alla soluzione unificata di Outpost24 per identificare le vulnerabilità, monitorare le minacce esterne e ridurre la superficie di attacco con velocità e sicurezza. Fornito attraverso la nostra piattaforma cloud con una potente automazione supportata dai nostri esperti di sicurezza informatica, Outpost24 consente alle organizzazioni di migliorare i risultati aziendali concentrandosi sul rischio informatico che conta.

Condividi l'articolo su social media o email:

Timestamp:

Di più da Computer Security