Flexible Security for Your Peace of Mind

Specops Breached Password Protection enthält jetzt auch Daten aus Live-Angriffen (plus Passwörter, die sie sofort blockieren sollten)

(Zuletzt aktualisiert am 20/07/2021)

Juli 2021 – Heute hat Specops Software das neueste Update seines Managed Service Breached Password Protection veröffentlicht. Seit dieser Version enthält Specops Breached Password Protection auch kompromittierte Kennwörter, die wir bei Angriffen auf unser neu eingerichtetes Honeypot-Netzwerk beobachten.

Vor diesem Update setzten sich die Quellen des Managed Service Breached Password Protection aus Listen bereits kompromittierter Passwörter und gängiger Wörterbücher, die bereits bei Angriffen in der Vergangenheit verwendet wurden, zusammen. Mit dieser Version werden diese Listen um Live-Daten aus real erfolgten Angriffen auf Passwörter ergänzt.

“Die Erweiterung der Funktionalität der Breached Password Protection List ist ein großer Gewinn für unsere Kunden”, sagt Darren James, Product Specialist bei Specops Software. “Die Netzwerke unserer Kunden sind jetzt nicht nur in Bezug auf die gesetzlichen Bestimmungen zur Verhinderung von Sicherheitsverstößen abgesichert, sondern auch vor Passwörtern, die bei aktuellen, realen Angriffen verwendet werden.”

Diese neuen Live-Daten stammen aus dem kürzlich von unserem Password-Research Team eingerichteten globalen Honeypot-System, die bei Angriffen auf die Endpunkte dieses Systems verwendet werden. Diese Daten sind besonders nützlich für IT-Administratoren, die sich vor Angriffen auf Windows-Netzwerke schützen wollen, da die Honeypots so gestaltet sind, dass sie wie echte Windows-Netzwerke aussehen.

Erfüllung gesetzlicher Anforderungen reicht nicht aus

Die Forderung nach einer Mindestlänge für Passwörter ist ein guter Anfang, um sich gegen Brute-Force-Angriffe zu schützen. Um sich vor Angriffen zu schützen, müssen Sie jedoch über die gesetzlichen Anforderungen hinausgehen. Zum Beispiel verlangt das NIST ein Minimum von 8 Zeichen oder mehr und es scheint, dass Angreifer sich dessen bewusst sind, da 93 % der Passwörter, die in den Brute-Force-Angriffen auf unsere Honeypot-Netzwerke verwendet werden, 8 oder mehr Zeichen enthalten.
Was ist mit der Forderung nach Sonderzeichen oder Komplexität? Standards wie PCI oder HITRUST verlangen verschiedene Zeichentypen als Teil der Passwortregeln für Ihre Organisation. Angreifer scheinen diese Standards ebenfalls zu berücksichtigen, denn unser Forschungsteam fand heraus, dass 68 % der Passwörter, die in Angriffen auf unsere Honeypot-Systeme verwendet werden, mindestens zwei Zeichentypen enthalten.

Top-Passwörter mit 12 oder mehr Zeichen

Von unseren Kunden hören wir darüber hinaus, dass 12 Zeichen eine oft gestellte Anforderung an die Länge von Passwörtern ist. Deshalb haben wir unser Forschungsteam gebeten, einige Analysen für diese Länge zu erstellen. Hierbei hat unser Team herausgefunden, dass 41 % der Passwörter, die in diesen Angriffen verwendet werden, 12 Zeichen oder mehr lang sind. Außerdem haben wir eine Liste der tatsächlich verwendeten Passwörter erstellt.

Hier sind die Top 10 der Passwörter, die in Brute-Force-Angriffen auf unsere Honeypots verwendet werden und mehr als 12 Zeichen enthalten:

  1. ^_^$$wanniMaBI:: 1433 vl
  2. almalinux8svm
  3. dbname=template0
  4. shabixuege!@#
  5. P@$$W0rd0123
  6. P@ssw0rd5tgb
  7. adminbigdata
  8. Pa$$w0rdp!@#
  9. adm1nistrator1
  10. administrator!@#$

“Diese Daten zeigen uns, dass Angreifer wissen, dass selbst wir Administratoren in vorhersehbare und schwache Muster verfallen können, wenn wir Passwörter festlegen”, so Darren James. “Die gute Nachricht ist, dass, wenn Organisationen die Breached Password Protection List eingerichtet haben, sie nichts weiter unternehmen müssen, um Zugang zu dieser neuen Erweiterung um Livedaten des Honeypots zu erhalten.”

Neugierig geworden? Wollen Sie wissen, ob eines der oben genannten Passwörter im Active Directory Ihrer Organisation verwendet wird? Finden Sie heraus, wie viele Ihrer Active Directory-Benutzer kompromittierte Passwörter wie diese verwenden, indem Sie einen kostenlosen Read-Only-Scan mit dem Specops Password Auditor durchführen. Erfahren Sie hier mehr über unser kostenloses Tool Specops Password Auditor und laden Sie es hier herunter.

Mit der Specops Password Policy und Breached Password Protection können Unternehmen über 2 Milliarden kompromittierte Passwörter in Active Directory blockieren. Zu diesen kompromittierten Passwörtern gehören auch solche, die aktuell für reale Angriffe verwendet werden oder die auf Listen mit kompromittierten Passwörtern stehen. Damit ist es einfach die Branchenvorschriften wie NIST oder NCSC einzuhalten. Die Datenerfassungssysteme unseres Forschungsteams zur Angriffsüberwachung aktualisieren den Dienst täglich und stellen sicher, dass Netzwerke vor realen Passwortangriffen geschützt sind, die in diesem Moment stattfinden. Der Breached Password Protection Service blockiert die Erstellung dieser verbotenen Passwörter im Active Directory und unterstützt Ihre Mitarbeiter dabei mit anpassbaren Endbenutzermeldungen starke Passwörter zu erstellen, womit Anrufe am IT-Service Desk reduziert werden.

Über Specops Software
Specops Software ist der führende Anbieter von Passwort Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem kompletten Portfolio von Lösungen, die nativ in Active Directory integriert sind, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden sowie weitere Niederlassungen in den USA, Kanada, Großbritannien, Frankreich und Deutschland.

Pressekontakt
Aimée Ravacon, Specops Software, +46846501241 
Aimee.ravacon@specopssoft.com 

Zurück zum Blog