Specops の調査により、RDP ポートに寄与している上位のパスワードが明らかに…

ニュース画像

脆弱なパスワードは、組織を RDP ポートやその他のシステムへの攻撃に対して脆弱なままにしますが、必ずしもそうである必要はありません。

Specopsソフトウェアパスワード管理およびユーザー認証ソリューションの大手プロバイダーである は本日、リモート デスクトップ プロトコル (RDP) ポートに対する実際の攻撃で使用されたトップ パスワードを分析した新しい調査結果を発表しました。 この分析は、34 万を超える侵害されたパスワードが最近追加されたことと一致しています。 Specops によるパスワード保護サービスの侵害、これには現在、3 億を超える固有の侵害されたパスワードが含まれています。

RDP over TCP ポート 3389 は、IT チームがリモート ワーカーにリモート ネットワーク アクセスを提供する一般的な方法です。 COVID-19 のパンデミック中にリモートワークが増加した結果、RDP ポートへの攻撃が増加しましたが、多くの従業員がオフィスに戻ったにもかかわらず、RDP ポートは犯罪者にとって人気のある攻撃方法であり続けています。 パスワード関連の攻撃は引き続き攻撃方法のリストのトップにあり、最近の調査では総当りパスワード推測が原因であることが判明 すべての侵入ベクトルの 41%.

4.6 年 2022 月に Specops Software のハニーポット システムから収集された 3389 万を超えるパスワードの分析 (Specops Password Policy および Breached Password Protection によってブロックされた侵害されたパスワードのソースの XNUMX つ) の分析では、TCP ポート XNUMX を攻撃するために使用されるパスワードで見つかった最も一般的な基本用語が含まれていました。 :

1. パスワード

2. p@ssw0rd

3.ようこそ

4. 管理者

5. パスワード

6. p@ssword

7.pa$$w0rd

8.クワーティ

9. ユーザー

10. テスト

さらに、RDP ポートなどを含むポート攻撃データの分析により、いくつかのパスワード パターンが明らかになり、88% 以上が 12 文字以下、24% 近くが 8 文字のみ、19% 弱が小文字のみで構成されていました。

Specops Software の内部 IT 責任者である Darren James は、次のように述べています。 「組織は、より長いパスフレーズを要求するなど、より強力なパスワード ポリシーを採用することが不可欠です。 長さに基づくパスワード エージング、侵害されたパスワードをブロックします。」

調査の詳細については、完全なデータと分析をご覧ください。 こちら. Specops のパスワード管理ソリューションの詳細については、 Rescale Support

Specops ソフトウェアについて

Outpost24 Group の企業である Specops Software は、パスワード管理および認証ソリューションの大手プロバイダーです。 Specops は、脆弱なパスワードをブロックし、ユーザー認証を保護することで、ビジネス データを保護します。 Active Directory とネイティブに統合されたソリューションの完全なポートフォリオを備えた Specops は、機密データがオンプレミスに保存され、管理下にあることを保証します。 毎日、何千もの組織が Specops ソフトウェアを使用してビジネス データを保護しています。

Outpost24 Group は、脆弱性管理、アプリケーション セキュリティ テスト、脅威インテリジェンス、およびアクセス管理を 2,500 つのソリューションにまとめた、サイバー リスク管理の先駆者です。 65 か国以上の 24 を超える顧客が Outpost24 の統合ソリューションを信頼しており、脆弱性の特定、外部の脅威の監視、攻撃対象領域の縮小を迅速かつ確実に行っています。 OutpostXNUMX は、サイバー セキュリティの専門家がサポートする強力な自動化機能を備えたクラウド プラットフォームを通じて提供され、組織が重要なサイバー リスクに集中することでビジネスの成果を改善できるようにします。

ソーシャルメディアまたは電子メールで記事を共有する:

タイムスタンプ:

より多くの コンピュータセキュリティ