Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.
Blockieren Sie diese gängigen Tastenfolgen in Ihren Kennwortrichtlinien
Die Buchstabenfolge “Qwert” wurde von unserem Expertenteam mehr als 1,4 Million Mal in kompromittierten Passwörtern gefunden
Unser Expertenteam hat heute die Ergebnisse seiner neuesten Untersuchungen über die Verwendung Tastenfolgen in kompromittierten Passwörtern veröffentlicht. Die Veröffentlichung dieser Ergebnisse fällt mit der jüngsten Aufnahme von über 6 Millionen kompromittierten Passwörtern in den Specops Breached Password Protection Service zusammen. Dieser optinale Bestandteil unserer Specops Password Policy-Lösung hilft Unternehmen, die Verwendung von über 4 Milliarden einzigartigen kompromittierten Passwörtern im Active Directory zu blockieren. Buchstabenfolgen/Tastenfolgen die besonders riskant sind, sind Passwörter, die aus Tasten bestehen, die auf der Tastatur des Benutzers nebeneinander angeordnet sind.
Das Team analysierte eine Teilmenge von 800 Millionen Passwörtern aus der größeren Breached Password Protection-Datenbank, um die wichtigsten Tastaturmuster in kompromittierten Kennwörtern zu finden. “”Tastaturmuster sind ein weiteres vorhersehbares Passwortverhalten”, sagt Darren James, Senior Product Manager bei Specops Software. “Benutzer sind auch nur Menschen und sind motiviert, Passwörter zu erstellen, die leicht zu merken und bequem in der Eingabe sind. Diese Untersuchung zeigt uns, wie verbreitet das Rollen der Finger über die Tastatur als Taktik zur Erstellung leicht zu merkender Passwörter ist.”
Methodik
Das Specops-Expertenteam verwendete einen Generator für gängige Tastatureingaben, um Tastatureingabemuster für drei gängige Tastaturlayouts (mit lateinischem Alphabet) zu erstellen: 1. Qwerty. Verbreitet in Amerika und einigen Regionen Europas (mit leichten Modifikationen). 2. Azerty. Vorwiegend in Frankreich und Belgien. 3. Qwertz. Weit verbreitet in Deutschland und den mitteleuropäischen Ländern.
Die Muster für jedes dieser Layouts wurden dann auf ihr Auftreten innerhalb der Teilmenge von 800 Millionen kompromittierten Kennwörtern überprüft.
Um sicherzustellen, dass unsere Ergebnisse echte “Eingabemuster” widerspiegeln und nicht nur Zeichenfolgen, die in normaler Sprache vorkommen, hat unser Team die Ergebnisse so gefiltert, dass nur nach Mustern gesucht wurde, die 5 Zeichen oder mehr enthalten.
Ergebnisse
Die häufigsten Qwerty-Tastenfolgen, die in kompromittierten Kennwörtern gefunden wurden:
- Qwerty (über 1 Million Mal gefunden)
- qwert
- werty
- asdfg
- tress
- zxcvbnm
- drews
- qwertyuiop
- asdfgh
- vbnhb
Die häufigsten Azerty-Tastenfolgen in kompromittierten Kennwörtern:
- xcvbn (über 143.000 Mal gefunden)
- asdfg
- tress
- ertyuiop
- asdfgh
- azerty
- vbnhb
- eezer
- esert
- ertyu
Die häufigsten Qwertz-Tastenfolgen in kompromittierten Kennwörtern:
- qwert (über 1,4 Millionen Mal gefunden)
- asdfg
- xcvbnm
- tress
- trewq
- yxcvbn
- drews
- vbnhb
- asdfgh
- aqwert
“Wir finden in den kompromittierten Kennwörtern bestimmte Muster basierend auf der Tastenbelegung, weil die Anwender eben auch nur Menschen sind”, so James. “Aber die Gefahr ist, dass Angreifer dies auch wissen. Jedes IT-Team, das seine Abwehr gegen dieses weit verbreitete Verhalten bei der Passwortvergabe verbessern möchte, wäre gut beraten, wenigstens diese bestimmten Muster zu blockieren. Der nächste Schritt für IT-Teams wäre dann sicherzustellen, dass die Verwendung jedes bekannten kompromittierten Passworts blockiert wird.
So finden Sie kompromittierte Passwörter wie diese in Ihrem Netzwerk
Das heutige Update des Breached Password Protection Service beinhaltet eine Erweiterung der von Specops Password Auditor verwendeten Liste um über 2,9 Millionen kompromittierte Passwörter. Sie können mit einem Scan von Specops Password Auditor herausfinden, wie viele Ihrer Passwörter entweder bereits kompromittiert oder identisch sind. Wichtig! Specops Password Auditor speichert keine Active Directory-Daten und nimmt auch keine Änderungen am Active Directory vor.
Blockieren Sie kompromittierte Kennwörter und schützen Sie sich gleichzeitig vor Risiken, die durch die Wiederverwendung von Kennwörtern entstehen.
Mit Specops Password Policy und Breached Password Protection können Unternehmen die Verwendung von Passwörtern wie den oben aufgeführten und über 4 Milliarden weiteren bekannten kompromittierten Passwörtern verhindern. Zu diesen kompromittierten Passwörtern gehören auch solche, die derzeit in tatsächlichen Angriffen verwendet werden, oder die auf bekannten Listen mit kompromittierten Passwörtern stehen, was die Einhaltung von Branchenvorschriften und Behördenempfehlungen wie NIST, NCSC, BSI, DSGVO uvm. erleichtert.
Die Systeme zur Überwachung der Daten und unser Analystenteam aktualisieren die Listen täglich und stellen sicher, dass Ihre Active-Directory-Umgebungen jederzeit vor Passwortbasierten Angriffen geschützt sind. Wird ein kompromittiertes Kennwort entdeckt, blockiert der Service diese Passwörter im Active Directory und informiert die Benutzer mit einer anpassbaren Benachrichtigung. So reduzieren Sie die Anzahl der Anfragen an den IT-Service Desk. Überzeugen Sie sich selbst mit einer Demo oder einer kostenlosen Testversion.
(Zuletzt aktualisiert am 13/10/2023)