Close

Login

Wenn Sie sich hier zum ersten Mal seit dem 09.02.2024 anmelden wollen, nutzen Sie bitte die "Passwort vergessen"-Funktion.

Noch kein Abonnent? Hier geht es zu unseren Angeboten.
Close

Unser Kennenlernangebot

Mit Ihrer Registrierung erhalten Sie 4 Wochen kostenlosen Zugang zu allen Abonnenteninhalten.

Oder entscheiden Sie sich gleich für ein kostenpflichtiges Abonnement, um dauerhaft auf alle Inhalte des Sicherheits-Berater zugreifen zu können.

Close

Passwort vergessen

Specops-Analyse: Meistgenutzte Passwörter bei Angriffen auf RDP-Ports

Ergebnisse einer Untersuchung der Spezialisten für Passwort-Sicherheit Specops zur Passwortnutzung bei Angriffen auf RDP-Ports (Netzwerkprotokoll von Microsoft für den Fernzugriff auf Computer) zeigen einmal mehr: Cyberangriffe sind manchmal gar keine ausgetüftelten Hightech-Operationen, sondern schlicht die Fleißarbeit automatisierter Systeme. Es braucht keine ausgeklügelte Hacking-Strategie, wenn nach wie vor Zugangsdaten wie ‘admin’, ‘123456’ oder ‘user’ bei öffentlich erreichbaren Remote-Desktop-Ports erfolgreich sind. Für Angreifer bedeutet das: Sie müssen nicht innovativ sein – die Unternehmen machen es ihnen immer noch viel zu leicht.

Besonders brisant: Unter den 20 meistversuchten Passwörtern finden sich praktisch ausschließlich “Klassiker”, die seit Jahren bekannt und auf Sicherheitswarnlisten stehen. Diese Passwörter stehen symbolisch für ein Problem, das viele Unternehmen weiterhin unterschätzen: Es sind nicht nur Zero-Day-Exploits oder hochspezialisierte Attacken, die die IT-Infrastruktur gefährden – oft reicht das digitale Durchprobieren von Standardpasswörtern. Dabei ist die Methode nicht neu. Brute-Force- oder Credential-Stuffing-Angriffe gehören längst zum Standard-Repertoire von Cyberkriminellen. Neu ist nur, dass es offenbar immer noch genügend Unternehmen gibt, die ihre extern erreichbaren Systeme nicht konsequent dagegen absichern.

Remote-Desktop-Protokolle (RDP) sind für viele IT-Abteilungen ein praktisches Werkzeug, um auf Systeme zuzugreifen. Aber sobald RDP-Zugänge direkt aus dem Internet erreichbar sind, wird daraus ein massives Sicherheitsrisiko – insbesondere, wenn dabei schwache, bekannte oder kompromittierte Passwörter im Spiel sind. Die Problemlösung ist ebenfalls altbekannt – und wird doch in der Praxis oft nicht umgesetzt:
• RDP-Zugänge niemals ungeschützt über das Internet erreichbar machen;
• Absicherung über VPN, Jump-Server oder Geoblocking;
• Starke Passwort-Policies und Passwortfilter einsetzen;
• Multi-Faktor-Authentifizierung (MFA) verpflichtend aktivieren;
• Unnötige Accounts und RDP-Zugänge konsequent deaktivieren.

Ein besonders gefährlicher Irrtum vieler Unternehmen: Sie verlassen sich noch immer auf klassische Passwortrichtlinien, die lediglich eine bestimmte Länge (Zeichenzahl) und Sonderzeichen fordern. Das führt in der Praxis zu Passwortkonstruktionen wie Admin2024!, die auf den ersten Blick komplex wirken, aber aufgrund ihrer Beliebtheit und Vorhersagbarkeit in jeder Angriffsliste ganz oben stehen.

Zeichenzahl von bei Angriffen auf RDP-Ports genutzten Passworten

Passwortlänge bei Angriffen über Remote-Desktop-Protokolle – Bildquelle: Outpost24

Moderne Passwortfilter setzen deshalb gezielt an den bekannten Schwachstellen an. Sie blockieren also Standardpasswörter und Namen, Tastaturmuster oder Passwörter aus früheren Leaks. Damit können Unternehmen das Risiko automatisierter Angriffe reduzieren.
(Die statistischen Randbedingungen – wie viele Teilnehmer in welchen Ländern – dieser Untersuchung wurden nicht genannt)

Zum Outpost24 Blog

Aktuell in dieser Rubrik

Weitere Short News

Meist gelesen

Anzeige
5. Netzwerktreffen Site Security | SIMEDIA Akademie

Schwerpunktthemen