Flexible Security for Your Peace of Mind

Blockieren Sie diese gängigen Tastenfolgen in Ihren Kennwortrichtlinien

Die Buchstabenfolge “Qwert” wurde von unserem Expertenteam mehr als 1,4 Million Mal in kompromittierten Passwörtern gefunden

Unser Expertenteam hat heute die Ergebnisse seiner neuesten Untersuchungen über die Verwendung Tastenfolgen in kompromittierten Passwörtern veröffentlicht. Die Veröffentlichung dieser Ergebnisse fällt mit der jüngsten Aufnahme von über 6 Millionen kompromittierten Passwörtern in den Specops Breached Password Protection Service zusammen. Dieser optinale Bestandteil unserer Specops Password Policy-Lösung hilft Unternehmen, die Verwendung von über 4 Milliarden einzigartigen kompromittierten Passwörtern im Active Directory zu blockieren. Buchstabenfolgen/Tastenfolgen die besonders riskant sind, sind Passwörter, die aus Tasten bestehen, die auf der Tastatur des Benutzers nebeneinander angeordnet sind.

Das Team analysierte eine Teilmenge von 800 Millionen Passwörtern aus der größeren Breached Password Protection-Datenbank, um die wichtigsten Tastaturmuster in kompromittierten Kennwörtern zu finden. “”Tastaturmuster sind ein weiteres vorhersehbares Passwortverhalten”, sagt Darren James, Senior Product Manager bei Specops Software. “Benutzer sind auch nur Menschen und sind motiviert, Passwörter zu erstellen, die leicht zu merken und bequem in der Eingabe sind. Diese Untersuchung zeigt uns, wie verbreitet das Rollen der Finger über die Tastatur als Taktik zur Erstellung leicht zu merkender Passwörter ist.”

Methodik

Das Specops-Expertenteam verwendete einen Generator für gängige Tastatureingaben, um Tastatureingabemuster für drei gängige Tastaturlayouts (mit lateinischem Alphabet) zu erstellen: 1. Qwerty. Verbreitet in Amerika und einigen Regionen Europas (mit leichten Modifikationen). 2. Azerty. Vorwiegend in Frankreich und Belgien. 3. Qwertz. Weit verbreitet in Deutschland und den mitteleuropäischen Ländern.

Die Muster für jedes dieser Layouts wurden dann auf ihr Auftreten innerhalb der Teilmenge von 800 Millionen kompromittierten Kennwörtern überprüft.

Um sicherzustellen, dass unsere Ergebnisse echte “Eingabemuster” widerspiegeln und nicht nur Zeichenfolgen, die in normaler Sprache vorkommen, hat unser Team die Ergebnisse so gefiltert, dass nur nach Mustern gesucht wurde, die 5 Zeichen oder mehr enthalten.

Ergebnisse

Die häufigsten Qwerty-Tastenfolgen, die in kompromittierten Kennwörtern gefunden wurden:

  1. Qwerty (über 1 Million Mal gefunden)
  2. qwert
  3. werty
  4. asdfg
  5. tress
  6. zxcvbnm
  7. drews
  8. qwertyuiop
  9. asdfgh
  10. vbnhb

Die häufigsten Azerty-Tastenfolgen in kompromittierten Kennwörtern:

  1. xcvbn (über 143.000 Mal gefunden)
  2. asdfg
  3. tress
  4. ertyuiop
  5. asdfgh
  6. azerty
  7. vbnhb
  8. eezer
  9. esert
  10. ertyu

Die häufigsten Qwertz-Tastenfolgen in kompromittierten Kennwörtern:

  1. qwert (über 1,4 Millionen Mal gefunden)
  2. asdfg
  3. xcvbnm
  4. tress
  5. trewq
  6. yxcvbn
  7. drews
  8. vbnhb
  9. asdfgh
  10. aqwert

“Wir finden in den kompromittierten Kennwörtern bestimmte Muster basierend auf der Tastenbelegung, weil die Anwender eben auch nur Menschen sind”, so James. “Aber die Gefahr ist, dass Angreifer dies auch wissen. Jedes IT-Team, das seine Abwehr gegen dieses weit verbreitete Verhalten bei der Passwortvergabe verbessern möchte, wäre gut beraten, wenigstens diese bestimmten Muster zu blockieren. Der nächste Schritt für IT-Teams wäre dann sicherzustellen, dass die Verwendung jedes bekannten kompromittierten Passworts blockiert wird.

So finden Sie kompromittierte Passwörter wie diese in Ihrem Netzwerk

Das heutige Update des Breached Password Protection Service beinhaltet eine Erweiterung der von Specops Password Auditor verwendeten Liste um über 2,9 Millionen kompromittierte Passwörter. Sie können mit einem Scan von Specops Password Auditor herausfinden, wie viele Ihrer Passwörter entweder bereits kompromittiert oder identisch sind. Wichtig! Specops Password Auditor speichert keine Active Directory-Daten und nimmt auch keine Änderungen am Active Directory vor.

Blockieren Sie kompromittierte Kennwörter und schützen Sie sich gleichzeitig vor Risiken, die durch die Wiederverwendung von Kennwörtern entstehen.

Mit Specops Password Policy und Breached Password Protection können Unternehmen die Verwendung von Passwörtern wie den oben aufgeführten und über 4 Milliarden weiteren bekannten kompromittierten Passwörtern verhindern. Zu diesen kompromittierten Passwörtern gehören auch solche, die derzeit in tatsächlichen Angriffen verwendet werden, oder die auf bekannten Listen mit kompromittierten Passwörtern stehen, was die Einhaltung von Branchenvorschriften und Behördenempfehlungen wie NIST, NCSC, BSI, DSGVO uvm. erleichtert.

Die Systeme zur Überwachung der Daten und unser Analystenteam aktualisieren die Listen täglich und stellen sicher, dass Ihre Active-Directory-Umgebungen jederzeit vor Passwortbasierten Angriffen geschützt sind. Wird ein kompromittiertes Kennwort entdeckt, blockiert der Service diese Passwörter im Active Directory und informiert die Benutzer mit einer anpassbaren Benachrichtigung. So reduzieren Sie die Anzahl der Anfragen an den IT-Service Desk. Überzeugen Sie sich selbst mit einer Demo oder einer kostenlosen Testversion.

Specops Authentication
Machen Sie Passwörter wieder zu einem sicheren Faktor! Mit Specops Password Policy schützen Sie Ihre Benutzerkonten vor kompromittierten und schwachen Kennwörtern.

(Zuletzt aktualisiert am 13/10/2023)

Zurück zum Blog