Потратив немного времени на создание пароля, организации тратят миллионы долларов на выкуп вымогателям.
Компания Specops Software Для просмотра ссылки Войди
RDP через TCP-порт 3389 — это популярный способ предоставления удаленного доступа к сети для удаленных сотрудников. Атаки на RDP-порты по-прежнему остаются популярными для хакеров, даже когда многие сотрудники возвращаются в офис. На данный момент брутфорс-атаки возглавляют список векторов атак и составляют 41% всех вторжений.
При анализе более 4,6 млн. скомпрометированных паролей, собранных в октябре 2022 года из системы приманки Specops Software, наиболее распространенные пароли, используемые для атаки на TCP-порт 3389, включали:
- Password
- p@ssw0rd
- Welcome
- admin
- Passw0rd
- p@ssword
- pa$$w0rd
- qwerty
- User
- test
Кроме того, анализ атак на порты выявил несколько шаблонов паролей:
- более 88% - 12 или менее символов;
- почти 24% - 8 символов;
- менее 19% - только строчные буквы.
Руководитель внутреннего IT-отдела Specops Software Даррен Джеймс сказал, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение срока действия пароля на основе длины и блокировка скомпрометированных паролей.
В октябре Для просмотра ссылки Войди
- Источник новости
- https://www.securitylab.ru/news/534874.php