Neue Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports

Die neue Analyse von Specops zur Nutzung von kompromittierten Passwörtern für Angriffe auf RDP-Ports zeigt einmal mehr: Cyberangriffe sind oft keine Hightech-Operationen, sondern schlicht Fleißarbeit automatisierter Systeme. Es braucht keine ausgeklügelte Hacking-Strategie, wenn nach wie vor Zugangsdaten wie ‘admin’, ‘123456’ oder ‘user’ bei öffentlich erreichbaren Remote-Desktop-Ports erfolgreich sind. Für Angreifer bedeutet das: Sie müssen nicht innovativ sein – die Unternehmen machen es ihnen immer noch viel zu leicht.

Kommentar von Stephan Halbmeier

Passwort-Klassiker: altbekannt und trotzdem gefährlich

Besonders brisant an den aktuellen Zahlen: Unter den 20 meistversuchten Passwörtern finden sich praktisch ausschließlich Klassiker, die seit Jahren bekannt und auf Sicherheitswarnlisten stehen. Diese Passwörter stehen symbolisch für ein Problem, das viele Unternehmen weiterhin unterschätzen: Es sind nicht nur Zero-Day-Exploits oder hochspezialisierte Attacken, die die IT-Infrastruktur gefährden – oft reicht das digitale Durchprobieren von Standardpasswörtern.

Dabei ist die Methode nicht neu. Brute-Force- oder Credential-Stuffing-Angriffe gehören längst zum Standard-Repertoire von Cyberkriminellen. Neu ist nur, dass es offenbar immer noch genügend Unternehmen gibt, die ihre extern erreichbaren Systeme nicht konsequent dagegen absichern.

Offene RDP-Ports – Einladung zum Angriff

Remote-Desktop-Protokolle (RDP) sind für viele IT-Abteilungen ein praktisches Werkzeug, um auf Systeme zuzugreifen. Aber sobald RDP-Zugänge direkt aus dem Internet erreichbar sind, wird daraus ein massives Sicherheitsrisiko – insbesondere, wenn dabei schwache, bekannte oder kompromittierte Passwörter im Spiel sind.

Die Lösung ist bekannt – und doch in der Praxis oft nicht umgesetzt:
-RDP-Zugänge niemals ungeschützt über das Internet erreichbar machen;
-Absicherung über VPN, Jump-Server oder Geoblocking;
-Starke Passwort-Policies und Passwortfilter einsetzen;
-Multi-Faktor-Authentifizierung verpflichtend aktivieren;
-Unnötige Accounts und RDP-Zugänge konsequent deaktivieren.

Passwortrichtlinien alleine reichen nicht

Ein besonders gefährlicher Irrtum vieler Unternehmen: Sie verlassen sich noch immer auf klassische Passwortrichtlinien, die lediglich Länge und Sonderzeichen fordern. Das führt in der Praxis zu Passwortkonstruktionen wie Admin2024!, die technisch komplex wirken, aber in jeder Angriffsliste ganz oben stehen.

Moderne Passwortfilter setzen deshalb gezielt an den bekannten Schwachstellen an. Sie blockieren Standardpasswörter, Namen, Tastaturmuster oder Passwörter aus früheren Leaks. Damit reduzieren Unternehmen das Risiko automatisierter Angriffe erheblich.

IT-Sicherheit beginnt bei den Basics

Die Zahlen von Specops sind kein Beweis für besonders raffinierte Angreifer – im Gegenteil. Sie sind ein Beweis dafür, dass grundlegende Sicherheitsmaßnahmen in vielen Organisationen noch immer nicht konsequent umgesetzt werden.

Dabei ist der Schutz vor solchen Angriffen keine Frage großer Investitionen. Es braucht:
-IT-Hygiene;
-Sensibilisierung;
-technische Mindeststandards.

Das Motto muss lauten: kein extern erreichbarer Login ohne MFA. Kein Passwort ohne moderne Filter. Kein Zugang, der nicht wirklich benötigt wird. Denn wer seine IT-Sicherheit wirklich ernst nimmt, überlässt einfache Passwörter endgültig der Vergangenheit.

* * * * *

Publiziert durch PR-Gateway.de.

Veröffentlicht von:

Outpost24

Gierkezeile 12
10585 Berlin
Deutschland
Telefon: +49 (0) 160-3484013
Homepage: http://outpost24.com/de/

Ansprechpartner(in): Patrick Lehnis
Herausgeber-Profil öffnen

Firmenprofil:

Über Outpost24
Als einer der größten europäischen Anbieter für Continous Threat Exposure Management-Lösungen leisten wir international und mit unserem Team in Deutschland Pionierarbeit für mehr IT-Sicherheit in Ihrer Organisation.
Über 2.500 Kunden in mehr als 65 Ländern vertrauen auf unsere Lösungen und Exposure Management Plattform, um Schwachstellen zu identifizieren und zu priorisieren, Bedrohungen zu überwachen und ihre interne und externe Angriffsfläche zuverlässig zu minimieren.

Informationen sind erhältlich bei:

Sprengel & Partner GmbH
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
www.sprengel-pr.com

Vorherige bzw. nächste Pressemitteilung: