Flexible Security for Your Peace of Mind

Diese Fortune 500-Unternehmen tauchen am häufigsten in kompromittierten Passwörtern auf

Heute veröffentlicht das Specops-Security Research Team die aktuellen Analysergebnisse über die Verwendung von Fortune 500-Unternehmensnamen in kompromittierten Passwörtern vor. Die Veröffentlichung dieser Ergebnisse fällt mit der jüngsten Erweiterung des Specops Breached Password Protection Service um mehr als 33,9 Millionen kompromittierte Passwörter zusammen.

Mit dieser Datenbank, die über 4 Milliarden kompromittierte Kennwörter enthält, helfen wir Organisationen dabei die Verwendung dieser kompromittierten Passwörter in Ihrem Active Directory zu blockieren.

Das Team analysierte eine Teilmenge von 800 Millionen Passwörtern, um die Top-Fortune-500-Unternehmensnamen in den kompromittierten Passwortdaten zu finden.

“Es gibt viele Gründe, warum ein Firmenname in einem kompromittierten Passwort auftauchen kann”, sagt Darren James, Senior Product Manager bei Specops Software. “Ob es nun daran liegt, dass sich der Firmenname mit einem anderen Wort überschneidet oder ein Verbraucher ein großer Fan ist, Tatsache ist, dass diese Namen in Passwörtern auf Wortlisten auftauchen, die Angreifer für ihre Angriffe auf Netzwerke verwenden. Unternehmen wären immer gut beraten, die Verwendung des eigenen Firmennamens in den Passwörtern ihrer Benutzer mit einem benutzerdefinierten Wörterbuch zu blockieren.”

Methodik

Das Specops-Security Research Team nahm die Liste der Fortune-500-Unternehmen und überprüfte die Namen und Variationen auf Vorkommen in der Untergruppe der 800 Millionen kompromittierten Passwortdaten.

Kurze Firmennamen haben von Natur aus mehr Übereinstimmungen, da die kurze Buchstabenfolge mit anderen Wörtern übereinstimmt (z. B. GE” ist zwar ein Fortune-500-Unternehmen, aber die Suche nach ge” in kompromittierten Passwortdaten würde viele unzusammenhängende Phrasen wie Ich habe ein durchschnittliches Passwort” und genXpassword” und page1234″ usw. ergeben). Zu diesem Zweck hat unser Team die Ergebnisse so gefiltert, dass nur Firmennamen und Variationen angezeigt werden, die 8 oder mehr Zeichen enthalten.

Dass Unternehmen in unserer Ergebnisliste auftauchen, bedeutet keineswegs, dass sie unter einem Sicherheitsleck leiden oder dass ihre Kennwörter geleakt worden sind. Ein Unternehmen, das in unseren Ergebnissen auftaucht, bedeutet lediglich, dass sich jemand ein Passwort ausgedacht hat, das den Namen oder die Variante des Unternehmens enthält, und dass dieses Passwort irgendwann in kompromittierten Passwortdaten gelandet ist.

Top 10 Fortune 500 Unternehmensnamen die in kompromittierten Kennwörtern gefunden wurden

Die folgende Liste von Fortune 500-Unternehmensnamen oder -Variationen taucht am häufigsten in kompromittierten Kennwortdaten auf, wenn nach Namen oder Variationen gesucht wird, die 8 Zeichen oder länger sind.

  1. Sherwin Williams und/oder Williams Sonoma (“Williams” erscheint über 72,000-mal)
  2. Norfolk Southern (“Southern” erscheint über 22,000-mal)
  3. Conoco Phillips und Phillips 66 (“Phillips” erscheint über 16,760 mal)
  4. Coca-Cola (“CocaCola” mit oder ohne Hyphen erscheint über 16,710-mal)
  5. Microsoft (“Microsoft” erscheint über 8,000-mal)
  6. Marathon Petroleum (“Marathon” erscheint über 6,000-mal)
  7. Starbucks (“Starbucks” erscheint über 3800-mal)
  8. Alphabet (“Alphabet” erscheint über 3700-mal)
  9. Bank of America (“BankofAmerica” mit oder ohne Leerzeichen erscheint über 2800-mal)
  10. McDonald’s (“McDonald’s” mit oder ohne Apostroph erscheint über 2270-mal)

“Die Unternehmen auf dieser Liste sollten die Verwendung ihres Firmennamens in ihren Firmenpasswörtern mit einem benutzerdefinierten Wörterbuch sperren, falls sie das nicht bereits getan haben”, so James. “Aber das ist ein Ratschlag, den wir jedem Unternehmen geben, egal ob sie auf der Fortune 500-Liste stehen oder nicht. Und warum? Weil Angreifer, die in Ihr Unternehmen eindringen wollen, immer vorhersehbare Verhaltensweisen der Benutzer ausnutzen werden, z. B. die Verwendung des Unternehmens, für das sie arbeiten, in ihren Passwörtern. Eine gute Passwordrichtlinie erschwert es Angreifern, sich ein solches Verhalten zunutze zu machen, indem er verhindert, dass die Benutzer diese Wahl überhaupt erst treffen.„

Benutzerdefinierte Wörterbücher sind daher weiterhin eine empfehlenswerte Maßnahme für Organisationen

Obwohl die Existenz eines Unternehmens auf dieser Liste nicht bedeutet, dass das Unternehmen die Verwendung seines Firmennamens in Passwörtern nicht bereits blockiert, hat unser Team dieses Muster bereits zuvor identifiziert.

Die Analyse des Nvidia-Lecks, die im 2023 Weak Password Report hervorgehoben wurde, zeigte, dass “nvidia” das wichtigste Basispasswort in diesem geleakten Passwortdatensatz vom Februar 2022 war. Das Auftauchen des Firmennamens in den durchgesickerten Passwortdaten deutet darauf hin, dass zum Zeitpunkt des Angriffs kein benutzerdefiniertes Wörterbuch vorhanden war. Da der Einstiegspunkt des Angriffs jedoch unbekannt ist, können wir nicht davon ausgehen, dass dieser Punkt zum Angriff im Februar 2022 beigetragen hat.

Anmerkung des Autors: Nvidia ist ein Fortune-500-Unternehmen, dessen Name in den kompromittierten Kennwortdaten auftaucht, wie im Bericht über schwache Kennwörter 2023 hervorgehoben wird; der 8-Zeichen-Filter unseres Teams sorgte jedoch dafür, dass es nicht in der obigen Liste erscheint.

Der 2023 Weak Password Report zeigt auf, warum Passwörter immer noch das schwächste Glied im Netzwerk eines Unternehmens sind und wie eine stärkere Durchsetzung von Passwortrichtlinien der beste Schutz sein kann.

So finden Sie kompromittierte Passwörter in Ihrem Netzwerk

Das heutige Update des Breached Password Protection Service beinhaltet eine Erweiterung der von Specops Password Auditor verwendeten Liste um über 8,7 Millionen kompromittierte Passwörter.

Sie können mit einem Scan von Specops Password Auditor herausfinden, wie viele Ihrer Passwörter entweder kompromittiert oder identisch sind. Specops Password Auditor speichert keine Active Directory-Daten und nimmt auch keine Änderungen am Active Directory vor.

Verringern Sie das Risiko der Wiederverwendung von Passwörtern, indem Sie diese Passwörter blockieren 

Mit Specops Password Policy und Breached Password Protection können Unternehmen die Verwendung von Passwörtern wie diesen und über 4 Milliarden weiteren bekannten kompromittierten Passwörtern verhindern. Zu diesen kompromittierten Passwörtern gehören auch solche, die aktuell in realen Angriffen verwendet werden oder die auf bekannten Listen mit gefährdeten Passwörtern stehen, was die Einhaltung von Branchenvorschriften und Empfehlungen wie BSI, NIST oder NCSC erleichtert.

Die Systeme unseres Forschungsteams zur Überwachung von Angriffsdaten aktualisieren den Dienst täglich und stellen sicher, dass Netzwerke vor realen Passwortangriffen geschützt sind, die in diesem Moment stattfinden. Der Breached Password Protection Service blockiert diese verbotenen Passwörter in Active Directory mit individuell anpassbaren Benachrichtigungen für Endnutzer, die dazu beitragen, dass weniger Anrufe beim Service Desk eingehen.

Überzeugen Sie sich selbst von Specops Password Policy mit einer Demo oder einer kostenlosen Testversion.

(Zuletzt aktualisiert am 13/10/2023)

Tags: , , , , ,

Zurück zum Blog