Новости ТОП-10 самых уязвимых паролей

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022

Потратив немного времени на создание пароля, организации тратят миллионы долларов на выкуп вымогателям.​


y0n0r3lg5qjsuz9v6x1gfdcov3ioofq5.jpg


Компания Specops Software Для просмотра ссылки Войди или Зарегистрируйся , в котором анализируются наиболее популярные пароли, используемые в атаках на порты Для просмотра ссылки Войди или Зарегистрируйся -протокола (Remote Desktop Protocol).

RDP через TCP-порт 3389 — это популярный способ предоставления удаленного доступа к сети для удаленных сотрудников. Атаки на RDP-порты по-прежнему остаются популярными для хакеров, даже когда многие сотрудники возвращаются в офис. На данный момент брутфорс-атаки возглавляют список векторов атак и составляют 41% всех вторжений.


content-img(779).png


При анализе более 4,6 млн. скомпрометированных паролей, собранных в октябре 2022 года из системы приманки Specops Software, наиболее распространенные пароли, используемые для атаки на TCP-порт 3389, включали:

  1. Password
  2. p@ssw0rd
  3. Welcome
  4. admin
  5. Passw0rd
  6. p@ssword
  7. pa$$w0rd
  8. qwerty
  9. User
  10. test

Кроме того, анализ атак на порты выявил несколько шаблонов паролей:

  • более 88% - 12 или менее символов;
  • почти 24% - 8 символов;
  • менее 19% - только строчные буквы.

Руководитель внутреннего IT-отдела Specops Software Даррен Джеймс сказал, чтобы организации применяли более строгие политики паролей, такие как требование более длинных парольных фраз, введение срока действия пароля на основе длины и блокировка скомпрометированных паролей.

В октябре Для просмотра ссылки Войди или Зарегистрируйся , чтобы изучить то, как хакеры пытаются проникнуть в чужие сети, используя протоколы SSH и RDP. За все время исследования специалисты зафиксировали 512 тысяч случаев, когда злоумышленники использовали готовые учетные данные из файла RockYou2021.txt, который содержит около 8,4 млрд. реальных паролей, используемых пользователями.
 
Источник новости
https://www.securitylab.ru/news/534874.php

Похожие темы