Дослідження Specops показує найпопулярніші паролі, які впливають на порт RDP…

Зображення новин

Слабкі паролі продовжують залишати організації вразливими до атак на порти RDP та інші системи, але це не повинно бути так.

Програмне забезпечення Specops, провідний постачальник рішень для керування паролями та автентифікації користувачів, сьогодні опублікував нове дослідження, в якому аналізуються найпопулярніші паролі, які використовуються в реальних атаках на порти протоколу віддаленого робочого столу (RDP). Цей аналіз збігається з останнім додаванням понад 34 мільйонів зламаних паролів до Служба захисту паролем Specops Breached, який тепер містить понад 3 мільярди унікальних зламаних паролів.

RDP через TCP-порт 3389 є популярним способом надання ІТ-командам віддаленого доступу до мережі для віддалених працівників. Хоча атаки на порти RDP зросли під час пандемії COVID-19 в результаті зростання віддаленої роботи, порт продовжує залишатися популярним методом атаки для злочинців, незважаючи на те, що багато працівників повертаються в офіс. Атаки, пов’язані з паролями, продовжують очолювати список методів атак, а нещодавні дослідження виявили, що вгадування пароля грубою силою 41% усіх векторів вторгнень.

Під час аналізу понад 4.6 мільйона паролів, зібраних у жовтні 2022 року з системи honeypot Specops Software – одного з джерел зламаних паролів, заблокованих Specops Password Policy та Breached Password Protection – включено найпоширеніші базові терміни, знайдені в паролях, які використовуються для атаки на TCP-порт 3389. :

1. Пароль

2. p@ssw0rd

3. Ласкаво просимо

4. адмін

5. Пароль0rd

6. p@sword

7. pa$$w0rd

8. qwerty

9. Користувач

10. тест

Крім того, аналіз даних про атаку портів, включаючи порт RDP та інші, виявив декілька шаблонів паролів, причому понад 88% містили 12 символів або менше, майже 24% містили лише 8 символів і трохи менше 19% містили лише малі літери.

«Слабкі паролі продовжують залишати організації вразливими до атак на порти RDP та інші системи, але це не повинно бути так», — сказав Даррен Джеймс, керівник відділу внутрішніх інформаційних технологій Specops Software. «Надзвичайно важливо, щоб організації запровадили більш сувору політику паролів, наприклад, вимагати більш довгих парольних фраз, запровадити старіння пароля на основі довжиниі блокування зламаних паролів».

Щоб дізнатися більше про дослідження, перегляньте повні дані та аналіз тут. Щоб дізнатися більше про рішення Specops для керування паролями, Зв'яжіться з нами сьогодні.

Про програмне забезпечення Specops

Specops Software, компанія Outpost24 Group, є провідним постачальником рішень для керування паролями та автентифікації. Specops захищає ваші бізнес-дані, блокуючи слабкі паролі та захищаючи автентифікацію користувачів. Завдяки повному портфоліо рішень, вбудованих у Active Directory, Specops гарантує, що конфіденційні дані зберігаються локально та під вашим контролем. Щодня тисячі організацій використовують програмне забезпечення Specops для захисту бізнес-даних.

Outpost24 Group є піонером в управлінні кіберризиками з управлінням вразливістю, тестуванням безпеки додатків, аналізом загроз і керуванням доступом – в одному рішенні. Понад 2,500 клієнтів у понад 65 країнах довіряють уніфікованому рішенню Outpost24 для швидкого та впевненого виявлення вразливостей, моніторингу зовнішніх загроз і зменшення площі атак. Завдяки нашій хмарній платформі з потужною автоматизацією, яку підтримують наші експерти з кібербезпеки, Outpost24 дозволяє організаціям покращувати бізнес-результати, зосереджуючись на важливих кіберризиках.

Опублікувати статтю про соціальні медіа чи електронну пошту:

Часова мітка:

Більше від Комп'ютерна безпека