Angreifer verwenden normalerweise keine langen Passwörter mit Brute-Force

Die Daten des Microsoft-Netzwerks von Honeypot-Servern zeigten, dass nur sehr wenige Angriffe auf lange und komplexe Anmeldeinformationen abzielten. Stattdessen, sie konzentrieren sich hauptsächlich auf kurze Passwörter. Ross Bevington, ein Sicherheitsforscher bei Microsoft, analysierte die eingegebenen Zugangsdaten von über 25 Millionen Brute-Force-Angriffe gegen SSH. Das ist in der Nähe 30 Tage voller Daten im Sensornetzwerk von Microsoft.

Passwörter von über 10 Charaktere nur gesehen 6% von Angriffsfällen

„77 % der Versuche verwendeten ein Passwort zwischen 1 und 7 Zeichen. Ein Passwort über 10 Zeichen wurde nur in gesehen 6% der Fälle,“ sagte Bevington.

Auch nach ihm nur 7% der Brute-Force-Versuche gezielte Passwörter mit Sonderzeichen. Im 39% der Fälle, Passwörter hatten mindestens eine Zahl. Und es gab keine Angriffe mit den Whitespace-Passwörtern. Bevington lieferte als Ergänzung Statistiken zu Brute-Force-Angriffen. Und es zeigt, dass mehr als 14 Milliarden Brute-Force-Angriffe wurden gegen Microsofts Netzwerk von Honeypot-Servern versucht (ein Sensornetzwerk). Dazu gehören auch Angriffe auf das Remote Desktop Protocol (RDP) Server bis September dieses Jahres haben sich im Vergleich zu verdreifacht 325%.

Docker- und Kubernetes-Systeme teilen sich 110% Anstieg der Angriffe und Netzwerkdruckdienste verzeichneten ebenfalls einen Anstieg von 178%. Bevington fügte in Bezug auf Statistiken hinzu, dass Zahlen zu SSH & VNC sind genauso schlecht. Und sie haben sich seit letztem Jahr nicht so sehr verändert.

Es ist offensichtlich, dass längere Passwörter, die aus Sonderzeichen bestehen, höchstwahrscheinlich vor der Vielzahl von Brute-Force-Angriffen sicher sind. Aber natürlich solange sie nicht in den Brute-Force-Wörterbüchern der Angreifer gelandet sind oder nicht online durchgesickert sind.

Angreifer erzwingen normalerweise keine langen Passwörter mit Brut-Force
Eines der knackenden Passwörter Hashcat

Die Microsoft Manager empfohlen, starke Passwörter zu verwenden, verwaltete Identität, und MFA, wenn Sie Ihre für das Internet öffnen. Weil Angreifer jedes brutale Remote-Admin-Protokoll verfolgen werden. Standardmäßig sind Lösungen wie RDP deaktiviert, aber wenn Sie sich entscheiden, sie zu aktivieren, Stellen Sie nichts direkt ins Internet.

Was bedeutet Brute-Force?

Ein Brute-Force-Angriff ist eine recht beliebte Methode zum Knacken von Kennwörtern, bei der ein Angreifer versucht, das Kennwort und den Benutzernamen zu erraten, um unbefugten Zugriff auf ein System zu erhalten, um es kurz zu sagen. Diese spezielle Angriffsmethode hat eine hohe Erfolgsquote und macht fünf Prozent der bestätigte Sicherheitsverletzungen.

Einige Angreifer führen die Brute-Force möglicherweise immer noch manuell aus, aber in den meisten Fällen, Es sind Bots, die diesen Job machen. Sie gehen die Liste der echten oder nur gebräuchlichen Anmeldeinformationen durch und versuchen, sie zu verwenden, um einen Angreifer zu benachrichtigen, wenn Zugriff erlangt wird. Die Motivation hinter Brute-Force kann das Infizieren von Websites mit Malware sein, Störung des Dienstes, oder Informationen stehlen. Was auch immer der Angreifer plant, es ist immer besser, solche Vorfälle zu verhindern und dafür nur komplexe und lange Passwörter zu verwenden, die Sie mit Sicherheit schützen.


Ukrainisch lesen Ukraine-Flagge

Über Andy

Cybersicherheitsjournalist aus Montreal, Kanada. Studium der Kommunikationswissenschaften an der Universite de Montreal. Ich war mir nicht sicher, ob ein Journalistenjob das ist, was ich in meinem Leben machen möchte, aber in Verbindung mit technischen Wissenschaften, genau das mache ich gerne. Meine Aufgabe ist es, die aktuellsten Trends in der Welt der Cybersicherheit zu erfassen und Menschen dabei zu helfen, mit Malware umzugehen, die sie auf ihren PCs haben.

überprüfen Sie auch

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Ein weiterer Windows Zero Day ermöglicht Administratorrechte

Der Forscher Abdelhamid Naceri, der diesmal häufig über Windows-Fehler berichtet, hat einen funktionierenden Proof-of-Concept fallen lassen …

Contis Ransomware-Datenleck

Contis Ransomware-Datenleck

Ein Schweizer PRODAFT Threat Intelligence (PTI) Das Team hat kürzlich einen Bericht über seine Ergebnisse veröffentlicht, der …

Hinterlasse eine Antwort