Исследование Specops выявило самые популярные пароли для доступа к RDP-порту…

Новости изображение

Слабые пароли по-прежнему делают организации уязвимыми для атак на порты RDP и другие системы, но так быть не должно.

Specops Software, ведущий поставщик решений для управления паролями и аутентификации пользователей, сегодня опубликовал новое исследование, в котором анализируются наиболее популярные пароли, используемые в реальных атаках на порты протокола удаленного рабочего стола (RDP). Этот анализ совпадает с последним добавлением более 34 миллионов скомпрометированных паролей к Служба защиты паролей Specops взломана, который теперь включает более 3 миллиардов уникальных скомпрометированных паролей.

RDP через TCP-порт 3389 — это популярный способ предоставления ИТ-командам удаленного доступа к сети для удаленных сотрудников. Несмотря на то, что атаки на порты RDP участились во время пандемии COVID-19 в результате роста удаленной работы, порт по-прежнему остается популярным методом атаки для преступников, несмотря на то, что многие работники возвращаются в офис. Атаки, связанные с паролями, по-прежнему занимают первое место в списке методов атак, а недавние исследования обнаружили учетные записи подбора паролей методом грубой силы для 41% всех векторов вторжений.

При анализе более 4.6 миллионов паролей, собранных в октябре 2022 года из системы-приманки Specops Software — одного из источников скомпрометированных паролей, заблокированных Политикой паролей Specops и защитой от взлома паролей, — были включены наиболее распространенные базовые термины, встречающиеся в паролях, используемых для атаки на TCP-порт 3389. :

1. Пароль

2. p@ssw0rd

3. Добро пожаловать

4. администратор

5. Пароль0rd

6. пароль

7. pa$$w0rd

8. QWERTY

9. Пользователь

10. тест

Кроме того, анализ данных об атаках портов, включая порт RDP и другие, выявил несколько шаблонов паролей, более 88% из которых содержат 12 символов или менее, почти 24% содержат всего 8 символов и чуть менее 19% содержат только строчные буквы.

«Слабые пароли по-прежнему делают организации уязвимыми для атак на RDP-порты и другие системы, но так быть не должно», — сказал Даррен Джеймс, руководитель внутреннего ИТ-отдела Specops Software. «Крайне важно, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение устаревание пароля на основе длиныи блокировка скомпрометированных паролей».

Для получения дополнительной информации об исследовании, ознакомьтесь с полными данными и анализом здесь. Чтобы узнать больше о решениях Specops для управления паролями, см. Контакты прямо сейчас

О программе Specops

Specops Software, компания Outpost24 Group, является ведущим поставщиком решений для управления паролями и аутентификации. Specops защищает ваши бизнес-данные, блокируя ненадежные пароли и обеспечивая аутентификацию пользователей. Благодаря полному портфелю решений, изначально интегрированных с Active Directory, Specops обеспечивает хранение конфиденциальных данных локально и под вашим контролем. Ежедневно тысячи организаций используют программное обеспечение Specops для защиты бизнес-данных.

Группа Outpost24 является пионером в области управления киберрисками, включая управление уязвимостями, тестирование безопасности приложений, анализ угроз и управление доступом — в одном решении. Более 2,500 клиентов в более чем 65 странах доверяют унифицированному решению Outpost24 для выявления уязвимостей, мониторинга внешних угроз и быстрого и надежного сокращения поверхности атаки. Благодаря нашей облачной платформе с мощной автоматизацией, поддерживаемой нашими экспертами по кибербезопасности, Outpost24 позволяет организациям улучшить бизнес-результаты, сосредоточив внимание на важных киберрисках.

Поделиться статьей о социальных сетях или электронной почте:

Отметка времени:

Больше от Компьютерная безопасность