Flexible Security for Your Peace of Mind

So blockieren Sie in Active Directory die gängigsten Muster bei der Passworterstellung

Im Durchschnitt muss sich ein Benutzer duzende von Passwörtern merken. Ein Kriterium für starke Passwörter ist aber auch, dass das Passwort für jeden Account einzigartig sein muss, d.h. das Kennwörter nicht mehrfach für andere Accounts verwendet werden dürfen. Wenn sich Benutzer jedoch so viele Passwörter merken müssen, entwickeln sie ein System für deren Organisation: das kann eine Verbindung des Passworts mit Persönlichen Daten oder Informationen sein, Iterationen von bereits genutzten Passwörtern oder auch markante Muster bei der Zusammensetzung von Passwörtern. Wenn sie dann aufgefordert werden diese Passwörter zu ändern, genügt oft schon eine kleine Änderung des Basisbegriffes, um ein gültiges “neues” Passwort zu erstellen.

Bei der Erstellung ihres Kennworts verwenden Benutzer häufig einen Basisbegriff, welcher dann mit minimalen Anpassungen, um den entsprechenden Kennwortrichtlinien zu entsprechen, für mehrere Accounts verwendet werden kann. Diese Änderungen begrenzen sich meist auf eine aufsteigende Zahl oder ein ausgetauschter Buchstabe.  Solch ein Benutzerverhalten ist jedoch offensichtlich mit Sicherheitsrisiken verbunden. Die grundlegenden Einstellungen für Passworthistorie und -komplexität, die in Active Directory-Passwortrichtlinien zu finden sind, schützen Ihr Unternehmen jedoch nicht vor der Verwendung inkrementeller Passwörter.

Top 10 Basisbegriffe für Passwörter

Unser Research Team hat sich einen Teil von über 4,6 Millionen Passwörtern angesehen, die wir innerhalb weniger Wochen im Oktober auf unseren Honeypot-Systemen gesammelt haben – eine unserer Quellen für die Specops Breached Password Protection Datenbank, mit deren Hilfe Specops Password Policy die Verwendung von kompromittierten Passwörtern in Active Directory verhindert.

Die unten aufgeführten Passwörter bilden eine Liste der am häufigsten gefundenen Basisbegriffe, die bei Angriffen auf unser Honeypot Netzwerk verwendet wurden:

  1. password
  2. admin
  3. welcome
  4. p@ssw0rd
  5. qaz2wsx
  6. homelesspa
  7. p@ssword
  8. qwertyuiop
  9. q2w3e4r5t
  10. q2w3e4r

Diese Basisbegriffe, von denen einige eindeutig vom Tastaturlayout inspiriert sind, dürften keine Überraschung sein. Dennoch sollten Unternehmen die Verwendung von gebräuchlichen Basisbegriffen und Kompositionsmustern in Active Directory verhindern.

So verhindern Sie in Active Directory Muster bei der Erstellung von Passwörtern

Specops Password Policy ist ein effektives Werkzeug, das es Ihnen ermöglicht, sich gegen schwache und kompromittierte Passwörter zu schützen. Sie können Ihr eigenes benutzerdefiniertes Wörterbuch erstellen, um benutzerdefinierte Basisbegriffe zu blockieren, z. B. solche, die mit Ihrer Organisation in Verbindung stehen, wie Firmenname, Standort, lokale Sportmannschaften und mehr. Außerdem können Sie die Leetspeak-Blockierung aktivieren, um zu verhindern, dass das Wörterbuch durch Zeichenersetzungsversuche umgangen wird.

Diese Einstellungen in Specops Password Policy können die Verwendung von Basisbegriffen und gängigen Mustern für die Zusammensetzung von Passwörtern verhindern:

  • Blockieren Sie die Verwendung von inkrementellen Passwörtern.
  • Erfordern Sie eine Mindestanzahl von geänderten Zeichen.
  • Verbieten Sie die Wiederverwendung eines Teils des aktuellen Passworts.
Einstellungsmöglichkeiten für Specops Password Policy, um Muster und Passwortwiederholungen in Active Directory zu verhindern
Specops Password Policy Regeln für die Passworthistorie

Zusätzlich zu diesen Funktionen bietet Specops Password Policy folgendes:

  • Schutz vor kompromittierten Passwörtern in Active Directory
  • Datenbank mit über 3 Milliarden kompromittierten Passwörtern
  • Unterstützung von Regular Expressions
  • Granulares, GPO-gesteuertes Targeting für jede GPO-Ebene, Computer-, User- oder Group-Population

Überzeugen Sie sich selbst von Specops Password Policy mit einer Demo oder einer kostenlosen Testversion.

(Zuletzt aktualisiert am 24/01/2023)

Tags: , , ,

Zurück zum Blog