Wir setzen auf unserer Webseite Cookies und andere Technologien ein, um Ihnen den vollen Funktionsumfang unseres Angebotes anzubieten. Sie können auch zu Analysezwecken gesetzt werden. Durch die weitere Nutzung unserer Webseite erklären Sie sich mit dem Einsatz von Cookies einverstanden. Weitere Informationen, auch zur Deaktivierung der Cookies, finden Sie in unserer Datenschutzerklärung.
Specops Lösungen schützen nun auch vor von Malware gestohlenen Passwortinformationen dank Outpost24 Threat Intelligence
Specops Software hat heute bekannt gegeben, dass der Specops Breached Password Protection Service, der von der Specops Password Policy genutzt wird, mit einer neuen Datenquelle für kompromittierte Passwörter erweitert wurde. Diese neue Quelle für kompromittierte Passwörter wird von der Threat Intelligence Abteilung der Dachgesellschaft von Specops Software, Outpost24, bereitgestellt.
KrakenLabs, die Threat-Intelligence-Einheit von Outpost24, ist auf das Aufspüren von Threat-Actors, das Reverse-Engineering von Malware und die Analyse von Cyber-Bedrohungen spezialisiert, um so relevante Bedrohungsinformationen zu sammeln, die die Threat-Intelligence-Lösung von Outpost24 unterstützen, und nun auch eine zusätzliche Datenquelle für den Specops Breached Password Protection Service darstellen. Die Security Analysten aus dem KrakenLabs-Team überwachen das Dark Web ständig auf illegale und verdächtige Aktivitäten, um sicherzustellen, dass Unternehmen neuen Bedrohungen immer einen Schritt voraus sind.
“Wir freuen uns sehr über die engere Zusammenarbeit mit unseren Kollegen von Outpost24, um diese Quelle für kompromittierte Kennwörter den Kunden von Specops Password Policy zur Verfügung zu stellen”, so Darren James, Senior Product Manager bei Specops Software. “Diese neue Datenquelle bedeutet, dass die Active Directory-Passwörter unserer Kunden noch besser vor Risiken, wie beispielsweise der Wiederverwendung von Passwörtern, geschützt sind.”
Dieser neue Datenpool aus der Threat-Intelligence-Lösung von Outpost24 umfasst Passwörter aus geleakten Zugangsdaten von illegalen Marktplätzen sowie durch Malware gestohlene Credentials. Diese Daten werden über die Outpost24-Infrastruktur aus Sinkholes, Honeypots, Crawlern und Sensoren gesammelt, die kontinuierlich Daten sammeln und auch durch Malware erbeutete Zugangsdaten in Echtzeit erfassen können.
Die Threat Intelligence-Datenquelle für kompromittierte Passwörter hat dem Specops Breached Password Protection Service bislang über 33 Millionen neue Passwörter zugespielt.
Der 2024 Specops Breached Password Report
Diese Erweiterung erfolgt zeitgleich mit der Veröffentlichung des alljährlichen Specops Breached Password Reports.
“Der diesjährige Breached Password Report zeigt uns, dass das Passwort immer noch eine Herausforderung für IT-Teams darstellt und eine Schwachstelle in den Cybersecurity-Strategien vieler Unternehmen ist”, so James. “Neu in diesem Jahr sind die Daten der Outpost24 Threat Intelligence Unit zu SaaS-Passwörtern, die das Risiko der Wiederverwendung von Passwörtern verdeutlichen.”
Der Report enthält unter anderem folgende Ergebnisse:
- 123456 war das am häufigsten kompromittierte Passwort, das in über 2 Millionen erbeuteten Cloud-Login Informationen gefunden wurde
- 88 % der Unternehmen verwenden nach wie vor Passwörter als primäre Methode zur Authentifizierung
- Nur 50 % der Unternehmen scannen mehr als einmal im Monat nach kompromittierten Passwörtern
- Die Analyse von über 2 Millionen kompromittierten Zugangsdaten legt nahe, dass eine Mindestlänge des Active Directory-Passworts von 13 die Gefahr der Wiederverwendung von Cloud-Passwörtern in Active Directory-Umgebungen erheblich reduzieren würde.
Längere Passwörter sind aber nicht unangreifbar – 31,1 Millionen der kompromittierten Passwörter hatten eine Länge von mehr als 16 Zeichen.
Methodik
Die Ergebnisse in diesem Bericht wurden durch eigene Umfragen und einer repräsentativen Datenanalyse von 800 Millionen kompromittierter Passwörtern zusammengestellt. Die komplette Breached Password Protection Datenbank umfasst weit mehr als 4 Milliarden kompromittierte Kennwörter. Zusätzlich wurden mehr als 2 Millionen Zugangsdaten für Unternehmensanwendungen, die durch Malware gestohlen wurden, sowie 1,8 Millionen Zugangsdaten für Admin-Portale vom Outpost24 Threat Intelligence Team analysiert.
Um mehr über die Vorgehensweise und die Ergebnisse zu erfahren, können Sie sich hier den englischen Report herunterladen. In wenigen Wochen wird auch eine deutsche Version des Reports zur Verfügung stehen.
Identifizieren Sie kompromittierte Passwörter in Ihrem Netzwerk
Im Zuge der aktuellen Forschungsergebnisse wurde auch die von Specops Password Auditor verwendete Liste um mehr als 7,7 Millionen kompromittierte Passwörter erweitert.
Mit Hilfe eines Read-Only-Scans Ihres AD mit dem Specops Password Auditor können Sie herausfinden, wie viele Ihrer Active Directory-Passwörter auch in der Liste aus fast 1 Milliarde bekannten kompromittierten Passwörtern zu finden sind. Der Auditor speichert oder sendet keine Active Directory-Daten und nimmt auch keine Änderungen am Active Directory vor.
Dauerhafter und automatischer Schutz vor kompromittierten Passwörtern
Specops Password Auditor eignet sich hervorragend als Startpunkt zur Beurteilung Ihrer aktuellen Passwort-Risiken, ist aber nur eine Momentaufnahme. Mit Specops Password Policy und Breached Password Protection können sich Unternehmen kontinuierlich vor mehr als 4 Milliarden kompromittierten Passwörtern schützen. Zu diesem Service gehören auch Passwörter, die aktuell in Angriffen gegen unsere Honeypot-Systeme verwendet, in Malware entdeckt wurden oder die auf bekannten Listen (wie z.B. HaveIbeenPwned) mit kompromittierten Passwörtern stehen, was die Einhaltung von Branchenvorschriften wie NIST oder NCSC erleichtert.
Die Datenerfassungssysteme unseres Forschungsteams zur Überwachung von Angriffen aktualisieren den Dienst täglich und stellen sicher, dass Netzwerke vor realen Passwortbasierten Angriffen geschützt sind. Der Breached Password Protection Service blockiert diese unerwünschten Passwörter in Active Directory und informiert die Endbenutzer mit einer benutzerdefinierten Nachricht, wodurch die Anzahl der Anrufe beim Service Desk reduziert werden kann.
Die tägliche Aktualisierung der Breached Password Protection API, gepaart mit kontinuierlichen Scans auf die Verwendung dieser Passwörter in Ihrem Netzwerk, stellt eine viel umfassendere Verteidigung gegen die Bedrohung durch Passwortbasierte Angriffe und dem Risiko der Wiederverwendung von Passwörtern dar.
Wie lässt sich diese Lösung in Ihrer Organisation umsetzen?
(Zuletzt aktualisiert am 07/11/2024)