Flexible Security for Your Peace of Mind

Neues Whitepaper | Der Weak Password Report 2022

Da Passwörter sehr anfällig für Angriffe sind, sind Attacken auf Passwörter weiter auf dem Vormarsch. Aber was genau macht sie angreifbar? Unser diesjähriger “Weak Password Report” (englische Version) beleuchtet sowohl die menschliche als auch die technische Seite, warum Passwörter das schwächste Glied im Netzwerk eines Unternehmens sind.

Von realen Angriffsdaten bis hin zu Passwörtern, die von der Popkultur inspiriert wurden, bietet der Weak Password Report 2022 Einblicke, wie anfällig Passwörter wirklich sind.

Einige Highlights des Reports:

  • 93 % der Passwörter, die bei Brute-Force-Angriffen verwendet werden, bestehen aus 8 oder mehr Zeichen
  • 54 % der Unternehmen verfügen über kein Tool zur Verwaltung von Firmenpasswörtern
  • Die Cincinnati Reds führen die Liste der beliebtesten Baseballteams an, die in kompromittierten Passwortlisten gefunden wurden.
  • 48 % der Unternehmen haben keine Benutzerverifizierung für Anrufe beim IT-Service-Desk eingerichtet
  • 41 % der bei echten Angriffen verwendeten Passwörter bestehen aus 12 Zeichen oder mehr
  • 42 % der saisonalen Passwörter enthielten das Wort “Sommer”
  • 68 % der bei echten Angriffen verwendeten Kennwörter enthalten mindestens zwei Zeichentypen

Die Forschungsergebnisse in diesem Bericht wurden durch eigene Umfragen und Datenanalysen von 800 Millionen kompromittierten Passwörtern zusammengestellt, einer Teilmenge der mehr als 3 Milliarden kompromittierten Passwörter, die in der Specops Breached Password Protection-Liste enthalten sind. Die Datenanalyse untersuchte jedes Passwort, das Wörter innerhalb eines bestimmten Themas enthält. Es ist zwar nicht möglich zu sagen, dass die Verwendung des Wortes “Angels” in einem Passwort mit dem Baseballteam von Los Angeles zu tun hat, aber die Häufigkeit von Wörtern, die mit den Themen in Verbindung stehen, zeigt die Probleme der Passwortwiederverwendung und der kompromittierten Passwörter.

Die Daten in diesem Bericht sollten das Bewusstsein für dieses allzu häufige Problem schärfen. Der nächste Schritt besteht darin, Maßnahmen zu ergreifen, d. h. schwache und kompromittierte Kennwörter zu blockieren, Anforderungen an die Länge von Kennwörtern durchzusetzen, die Überprüfung von Benutzern am Service Desk zu erzwingen und die Unternehmensumgebung zu überprüfen, um kennwortbezogene Schwachstellen aufzudecken.

Den kompletten Report können Sie hier herunterladen.

(Zuletzt aktualisiert am 09/06/2022)

Zurück zum Blog