Flexible Security for Your Peace of Mind

[Neue Analyse] Wie sicher sind FTP-Ports? Diese Passwörter verwenden Hacker

Das Forschungsteam von Specops hat Passwörter analysiert, die in den letzten 30 Tagen in jüngsten Angriffen auf FTP-Ports in realen Netzwerken verwendet wurden. Unser Team hat die am häufigsten in Brute-Force-Angriffen verwendeten Passwörter sowie die Häufigkeiten der Passwortlänge und der Komplexität analysiert. Die von den Angreifern in der Praxis verfolgte Taktik zu kennen, kann dabei helfen, die Passwortrichtlinien Ihres Unternehmens festzulegen und es vor Bruce-Force-Angriffen zu schützen.

Gleichzeitig mit dieser Analyse haben wir auch über 133 Millionen kompromittierte Passwörter zu unserem Specops Breached Passwort Service hinzugefügt. Diese Passwörter stammen aus einer Kombination von Daten aus unserem Honeypot-Netzwerk und aus Bedrohungsanalysen.

Warum greifen Hacker mit Brute-Force-Angriffen den FTP-Port an?

Hacker greifen den FTP TPC-Port 21 oft mit Brute-Force Angriffen an, da FTP-Server eine Schwachstelle in der Netzwerksicherheit sein können, vor allem dann, wenn sie nicht richtig konfiguriert oder durch schwache Anmeldedaten geschützt sind. Viele ältere oder schlecht gepflegte Server verwenden weiter eine Basisauthentifizierung, bei der Benutzernamen und Passwörter in Klartext übertragen werden. Das führt dazu, dass sie leicht abgefangen oder automatisch Erraten werden können. Das macht sie zum Hauptziel für automatisierte Wörterbücher oder Brute-Force-Tools, die in wenigen Minuten tausende an gängigen Anmeldeinformationen ausprobieren können.

Brute-Force-Angriffe probieren wiederholt verschiedene Benutzernamen- und Passwortkombinationen, solange bis sie Zugriff zum Server erhalten. Bei schwachen Anmeldedaten, oder in Fällen, wenn der Benutzer die Standardanmeldedaten nicht geändert hat, kann diese Methode äußerst effizient sein. Sobald sie Zugriff auf den Server haben, können Angreifer sensible Dateien stehlen, schädliche Inhalte hochladen oder den kompromittierten Server als Ausgangsbasis für weitere Angriffe verwenden. Da es sich bei FTP um ein veraltetes Protokoll mit begrenzter integrierter Sicherheit handelt, ist der Server ein Hauptziel, sofern er nicht mit starken Passwörtern und Zugriffskontrollen geschützt sowie idealerweise durch SFTP oder FTPS ersetzt oder gesichert wird.

Passwortangriffe auf FTP- und RDP-Ports im Vergleich

Wir haben vor kurzem Passwortangriffe auf den RDP (Remote Desktop Protocol) Port 3389 untersucht. RDP bietet eine interaktive, verschlüsselte Sitzung für vollen Desktopzugriff. Auch wenn er Brute-Force-Angriffen zum Opfer fallen kann, so verlangsamen Handshake und Verschlüsselungsebenen automatisierte Anmeldeversuche. Effiziente Mechanismen zur Kontosperrung oder Multi-Faktor-Authentifizierung können das schnelle Erraten eines Passworts weiter verhindern.

Wenn Angreifer FTP angreifen, sind ihr Ziel üblicherweise Dateien (entweder das Stehlen von Daten oder Einschleusen von bösartiger Schadsoftware) und sie werden sich auf Password-Spraying oder die Ausnutzung anonymer Anmeldungen konzentrieren. Angreifer haben also verschiedene Methoden für RDP-Angriffe. Ihr Ziel ist es jedoch einen Fuß im Netzwerk zu haben: Sobald man sich „auf dem Desktop” befindet, kann man sich seitlich bewegen, Hintertüren installieren oder zusätzliche Anmeldedaten abfangen. Infolgedessen wird bei RDP-Angriffen oft der Missbrauch von Anmeldedaten mit der Nutzung bekannter Schwachstellen (wie BlueKeep) oder üblichen Malware-Droppern kombiniert, anstatt einfach nur Passwörter zu erraten.

Das bedeutet, dass Sicherheitslösungen RDP auf unübliche Anmeldemuster überwachen und bekannte CVEs schließen müssen, während FTP-Abwehrmaßnahmen eher auf starke Passwortrichtllinien, Portbeschränkungen und den Austausch von FTP durch sicherere Alternativen wie SFTP oder FTPS setzen.

Welche Passwörter werden in FTP-Port-Angriffen verwendet?

Im Rahmen unserer Analyse haben wir Passwörter analysiert, die unser Honeypot-System in den letzten 30 Tagen erfasst hat. Wir haben uns die am häufigsten in Angriffen verwendeten Passwörter angesehen und ihre Länge und Komplexität im Detail untersucht, um Empfehlungen zu Passwortrichtlinien geben zu können.

Top 10-Passwörter bei Angriffen auf den TCP-Port 21

Wie wir in der Tabelle unten sehen, steht „admin” an 1. Stelle der Liste. Hacker wissen, dass dies ein übliches Standardpasswort ist, das Hersteller oder Systemadministratoren häufig bei der ersten Einrichtung verwenden, was dazu führt, dass das Passwort einfach erhältlich und zu erraten ist. Diese weitverbreitete Nutzung trägt zusammen mit der Tendenz der Benutzer, Standardpasswörter nicht zu ändern, zu seiner häufigen Nutzung bei. Wie andere Specops-Forschungen gezeigt haben, werden unzählige Endbenutzer ein neues oder temporäres Passwort nicht ändern, wenn sie die Wahl haben.

Interessant ist auch, dass an zweiter Stelle der Liste „root” steht. Der Begriff „root“ ist aufgrund seiner Assoziation mit dem Standard-Administratorkonto und der Tatsache, dass man sich den Begriff einfach merken kann, ein häufig gewähltes Passwort in Linux und Unix-ähnlichen Systemen. Er ist ein Standard-Benutzernamen in diesen Systemen, insbesondere für SSH, und somit ein wahrscheinliches Ziel für Angreifer, die übliche Passwörter ausprobieren. 

Andere Passwörter auf dieser Liste sind übliche schwache Passwörter wie „passwort” oder Tastaturläufe wie „123456” und „qwerty. Die Tatsache, dass Angreifer weiter diese einfachen, einfach zu erratenden Passwörter ausprobieren, zeigt uns, dass unzählige Endbenutzer sie weiterhin wählen – und dass Unternehmen schwache Passwörter nicht blockieren.

Passwort Von Angreifern in den letzten 30 Tagen so häufig genutzt
admin 907
root 896
123456 854
password 847
admin123 842
123123 834
12345678 814
qwerty 812
abc123 809
1234 808

Komplexität der Zeichen bei FTP-Port-Angriffen

Wir haben uns die Zusammensetzung der Passwörter näher angesehen, die bei Angriffen auf FTP-Ports genutzt werden, um zu verstehen, wie sicher FTP-Port Passwörter sind. In der untenstehenden Tabelle sehen Sie mögliche Kombinationen der vier verschiedenen Zeichenarten, die man als Endnutzer auf der Tastatur auswählen kann:

  • Zahlen
  • Kleinbuchstaben
  • Großbuchstaben
  • Sonderzeichen

Wie man in der Tabelle sehen kann, sind viele von den Hackern verwendete Passwörter sehr einfach – 54 % der Passwörter, die wir in Angriffen beobachten konnten, bestanden nur aus Ziffern oder nur aus Kleinbuchstaben. Nur 1,6 % enthielten alle Zeichentypen. Eine Passwortrichtlinie, die jeden Zeichentyp erzwingen würde, würde Ihr Unternehmen daher vor fast 99 % der Passwörter schützen, die Hacker verwenden.

Zeichensatz %-Satz der bei Angriffen auf FTP-Ports genutzten Passwörter Beispiele
Nur Zahlen 29% 123456
Kleinbuchstaben + Zahlen 28.5% root2015
Nur Kleinbuchstaben 24.9% useruser
Kleinbuchstaben + Zahlen + Sonderzeichen 8.5% www-data1, p@55w0rd
Kleinbuchstaben + Sonderzeichen 5.6% user!
Großbuchstaben + Kleinbuchstaben + Zahlen + Sonderzeichen 1.6% P@ssw0rd!!
Großbuchstaben + Kleinbuchstaben + Zahlen 0.9% Admin2015
Großbuchstaben + Kleinbuchstaben 0.6% AdminAdmin
Großbuchstaben + Kleinbuchstaben + Sonderzeichen 0.2% Admin!
Nur Sonderzeichen 0.1% !@#$%^

Häufigste Passwortlängen bei FTP-Port-Angriffen

Die jüngsten NIST-Richtlinien empfehlen, die Länge von Passörtern vor ihrer Komplexität zu priorisieren. Dies liegt zum Teil daran, dass Endbenutzer sich einfacher an lange Passphrases erinnern können als an ein kürzeres Passwort, das sehr komplex ist. Lange Passwörter (mehr als 15 Zeichen) mit einer gewissen Komplexität sind sehr widerstandsfähig gegen Brute-Force-Angriffe. Die Umsetzung dieser Art von Passwortrichtlinie würde bedeuten, dass auch Ihre Active Directory-Passwörter gut gegen Brute-Force-Angriffe gewappnet sind. Wie wir unten sehen, hatten 87,4 % der Passwörter, die Hacker gegen FTP-Ports verwendet haben, zwischen 6 und 10 Zeichen.

Passwortlänge %-Satz der bei FTP-Angriffen genutzten Passwörter
6 25.53%
8 16.46%
9 12.96%
7 12.06%
4 9.82%
5 6.61%
10 3.95%
Alle anderen Längen 12.61%

Finden Sie schwache und kompromittierte Passwörter heute in Ihrem Netzwerk 

Das diesmonatige Update für den Breached Password Protection Service beinhaltet die Aufnahme von knapp unter 5 Millionen kompromittierten Passwörtern, die der Liste des Specops Password Auditors hinzugefügt wurden. Sie können herausfinden, wie viele Ihrer Active Directory-Nutzer kompromittierte Passwörter verwenden, indem Sie einen Read-Only-Scan mit Specops Password Auditor durchführen. Daraufhin erhalten Sie einen kostenlosen anpassbaren Bericht über passwortbezogene Schwachstellen, einschließlich schwacher Passwortrichtlinien, geknackter Passwörter und veralteter/inaktiver Konten. Laden Sie Ihr kostenloses Auditing-Tool hier herunter

Mit starken Passwortrichtlinien FTP-Server sichern

Eine der effizientesten Möglichkeiten, einen FTP-Server vor Brute-Force-Angriffen zu sichern, ist starke Passwortrichtlinien durchzusetzen. Da FTP-Server sich üblicherweise auf die Authentifizierung von Benutzernamen und Passwort (die oft unverschlüsselt übertragen werden) verlassen und schwache oder Standardanmeldedaten verwenden, werden sie zu einem einfachen Ziel für Angreifer.

Die Mehrzahl der bei diesen Angriffen auf FTP-Ports verwendeten Passwörter lassen sich als „schwach“ beschreiben. Sie sind entweder kurz, nicht komplex oder es handelt sich um temporäre Passwörter wie „admin” oder „root”.  Ein bewährtes Drittanbieter-Tool kann Endnutzer daran hindern, schwache Active-Directory-Passwörter zu wählen (die dann häufig auch als FTP-Passwörter wiederverwendet werden). Die Durchsetzung starker Passwortrichtlinien, bei denen die Nutzer zur Erstellung von Passphrasen mit über 15 Zeichen (mit mindestens einer gewissen Komplexität) ermutigt werden, bietet einen sicheren Schutz gegen die allermeisten in unserer Analyse gefundenen Passwörter.

Checkliste Best Practices für FTP-Passwörter

  • Die Aktivierung einer Push-Spam resistenten Multi-Faktor-Authentifizierung (MFA) bietet ein zusätzliches Maß an Sicherheit – selbst dann, wenn das Passwort kompromittiert wurde. Specops Secure Access kann zum Beispiel Verbindungen mit einem zweiten Faktor stärken, um den sicheren Zugang zu verbessern
  • Schwache und kompromittierte Passwörter in Ihrem Active Directory von vornherein blockieren
  • Administratoren sollten für alle Konten lange Passphrases fordern, die Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen kombinieren – denn Endbenutzer können sich einfacher an Passphrases erinnern
  • Deaktivierung von Standard- und anonymen Anmeldungen
  • Begrenzung der Anmeldeversuche, um Brute-Force-Tools zu blockieren
  • Durchsetzen regelmäßiger Passwortaktualisierungen
  • Entfernung oder Deaktivierung ungenutzter FTP-Konten
Kontinuierliches Blockieren von mehr als 4 Milliarden kompromittierter Passwörter in Ihrem Active Directory

Sichern Sie Ihr Unternehmen vor FTP-Passwortangriffen

Der Specops Password Auditor bietet eine gute Ausgangsbasis für die Bewertung Ihrer aktuellen Passwortrisiken, ist aber letztlich nur eine Momentaufnahme. Mit der Specops Password Policy und Breached Password Protection können sich Organisationen fortlaufend vor über 3 Milliarden weiteren bekannten eindeutigen kompromittierten Passwörtern schützen (insgesamt 4 Milliarden). Hierunter fallen auch kompromittierte Passwörter, die als „stark“ gelten und von Malware gestohlen wurden.

Die Angriffserkennungssysteme unseres Forschungsteams halten den Service täglich auf dem neuesten Stand und stellen sicher, dass Netzwerke vor tagesaktuell stattfindenden Passwortangriffen geschützt sind. Der Schutz umfasst zudem Passwörter, die auf Listen von kompromittierten Passwortlisten im Dark Web und anderswo gefunden wurden. Breached Password Protection scannt fortlaufend Ihr Active Directory nach kompromittierten Passwörtern und ermöglicht es Ihnen, Ihren Endnutzern anpassbare Benachrichtigungen zu schicken, wodurch Helpdesk-Anrufe reduziert werden.

Sind Sie neugierig darauf zu erfahren, wie sich dies konkret für Ihre Organisation umsetzen lässt? Möchten Sie wissen, wie Sie unser Angebot auf Ihre spezifischen Bedürfnisse anpassen können? Kontaktieren Sie uns oder überzeugen Sie sich selbst mit einer Demo oder kostenlosen Testversion.

(Zuletzt aktualisiert am 13/05/2025)

Zurück zum Blog

Related Articles