Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.
Großbritanniens National Crime Agency (NCA) entdeckt 585 Millionen kompromittierte Passwörter in einem Cloud-Speicher
Specops Software hat heute bekannt gegeben, dass seine “Breached Password Protection List” um mehr als 230 Millionen kompromittierte Passwörter ergänzt wurde. Dieses jüngste Update besteht sowohl aus Daten der internen Angriffsüberwachungssysteme des Unternehmens als auch aus Hunderten Millionen kompromittierter Passwörter, die kürzlich von der britischen National Crime Agency (NCA) entdeckt wurden.
Die NCA gab im Dezember bekannt, dass sie 585 Millionen kompromittierte Passwörter in einem britischen Cloud-Speicher gefunden hatte. Da kein Teil des Datensatzes einem einzelnen Unternehmen oder einer Plattform zugeordnet werden konnte, beauftragte die Behörde Have I Been Pwned (HIBP) damit, die kompromittierten Daten mit der Öffentlichkeit zu teilen. Etwa 225 Millionen Daten aus dem Datensatz wurden neu in die HIBP-Datenbank aufgenommen.
“Dieses Update ist eine große Sache”, sagt Darren James, Produktspezialist bei Specops Software. “Es zeigt, dass immer mehr Regierungsbehörden die Gefahr kompromittierter Zugangsdaten und das Risiko, das sie für Einzelpersonen und Unternehmen darstellen, verstehen.”
Die NCA äußerte sich wie folgt zu dem entdeckten Datensatz:
“Während der jüngsten operativen Tätigkeit der NCA konnte das Mitigation@Scale-Team der NCCU (National Cyber Crime Unit) eine große Menge an potenziell kompromittierten Anmeldedaten (E-Mails und zugehörige Passwörter) in einem kompromittierten Cloud-Speicher identifizieren. Bei der Analyse wurde deutlich, dass es sich bei diesen kompromittierten Zugangsdaten um eine Ansammlung bekannter und unbekannter Datensätze handelte.
Da die identifizierten Zugangsdaten keinem bestimmten Unternehmen oder keiner bestimmten Plattform zugeordnet werden konnten, wandte sich die NCCU an Troy Hunt, den CEO und Ersteller der Have I Been Pwned”-Website (HIBP). Das Mitigation@Scale-Team der NCCU führte einen Vergleich der kompromittierten Daten mit dem HIBP-Passwortspeicher durch, um bisher unbekannte Passwörter zu identifizieren, die nun öffentlich zugänglich sind.
Als Ergebnis dieser Aktivität wurden über 225 Millionen kompromittierte Passwörter, die zuvor von HIBP nicht gesehen wurden, von der NCA an HIBP zur Aufnahme in deren Password-Repository weitergegeben, so dass sie von Einzelpersonen und Unternehmen auf der ganzen Welt überprüft werden können, die das Sicherheitsrisiko eines Passworts vor der Verwendung überprüfen wollen, was die Mission der NCA unterstützt, die Öffentlichkeit vor Cyberkriminalität zu schützen.” (troyhunt.com)
Das Specops-Team analysierte den circa 225-Millionen großen Datensatz und stellte fest, dass für die darin gefundenen Passwörter folgendes zutrifft:
- Passphrasen sind nicht häufiger anzutreffen. Unser Team verglich die Fälle von “3 (oder mehr) zufälligen Wörtern”, die in den Passwortdaten gefunden wurden, und fand heraus, dass 0,00048 % der britischen Passwortdaten unsere “Passphrase”-Kriterien erfüllen, verglichen mit 0,03987 % der gesamten HIBP-Datenbank.
- 74 % der Passwörter bestehen aus 12 Zeichen oder weniger. Die Forderung nach Passwörtern mit mehr als 12 Zeichen würde den Großteil dieses Datensatzes schützen, was unser Team bereits in früheren Analysen festgestellt hat.
- Mehr als 80 % der Passwörter in diesen Daten enthalten überhaupt keine Sonderzeichen, was dem Trend zur Abschaffung der Komplexität als Anforderung entspricht.
Die 10 häufigsten Basiswörter im NCA-Datensatz:
- xiaonei
- alex
- qwerty
- dima
- qwer
- anna
- mama
- love
- sasha
- vlad
Xiaoeni wurde als Basiswort im NCA-Datensatz über 498.000 Mal gefunden. Dieser Datensatz an Basiswörtern unterscheidet sich von früheren Basiswortanalysen, die unser Team zu anderen Datenlecks durchgeführt hat, deutet aber darauf hin, dass zumindest ein Teil dieses Datensatzes mit dem chinesischen sozialen Netzwerk, das als Renren bekannt ist, in Verbindung stehen könnte.
Wir sehen, dass Cyberkriminelle wieder einmal jegliche Komplexitäts- oder Längenanforderungen umgehen, indem sie es auf Passwörter abgesehen haben, von denen sie wissen, dass sie in Ihrem Netzwerk wiederverwendet werden könnten”, so Darren James. “Ein langes oder komplexes Passwort ist nicht stärker als “Passwort”, wenn es kompromittiert wird. Deshalb ist es für Unternehmen so wichtig, sich vor der Wiederverwendung von kompromittierten Passwörtern zu schützen.
Sie können herausfinden, wie viele Ihrer Active Directory-Benutzer kompromittierte Passwörter wie diese verwenden, indem Sie einen kostenlosen Read-Only-Scan mit Specops Password Auditor durchführen. Erfahren Sie hier mehr über den Specops Password Auditor und laden Sie sich das kostenlose Tool hier herunter.
Mit Specops Password Policy und Breached Password Protection können Unternehmen über 3 Milliarden kompromittierte Passwörter in Active Directory blockieren. Zu den kompromittierten Passwörtern gehören auch solche, die aktuell in realen Angriffen verwendet werden oder die auf bekannten Listen mit kompromittierten Passwörtern stehen, wie z.B. die vollständige HIBP-Passwortdatenbank, was die Einhaltung von Branchenvorschriften wie NIST oder NCSC erleichtert.
Die Datenerfassungssysteme unseres Forschungsteams zur Überwachung von Angriffen aktualisieren den Dienst täglich und stellen sicher, dass Netzwerke vor realen Passwortangriffen geschützt sind, die in diesem Moment stattfinden. Der Breached Password Protection Service blockiert diese kompromittierten Passwörter in Active Directory mit anpassbaren Endbenutzermeldungen, die dazu beitragen, Anrufe beim Service Desk zu reduzieren.
Über Specops Software
Specops Software ist der führende Anbieter von Passwort Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem kompletten Portfolio von Lösungen, die nativ in Active Directory integriert sind, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden sowie weitere Niederlassungen in den USA, Kanada, Großbritannien, Frankreich und Deutschland.
Pressekontakt
outpost24@eskenzipr.com
(Zuletzt aktualisiert am 26/10/2023)