Principais senhas usadas em ataques de força bruta RDP

Views: 185
0 0
Read Time:1 Minute, 36 Second

A Specops Software divulgou uma pesquisa analisando as principais senhas usadas em ataques ao vivo contra portas RDP ( Remote Desktop Protocol ). Essa análise coincide com a mais recente adição de mais de 34 milhões de senhas comprometidas ao Specops Breached Password Protection Service, que agora inclui mais de 3 bilhões de senhas comprometidas exclusivas.

O RDP sobre a porta TCP 3389 é uma maneira popular de fornecer às equipes de TI acesso remoto à rede para funcionários remotos. Embora os ataques às portas RDP tenham aumentado durante a pandemia do COVID-19 como resultado do aumento do trabalho remoto, a porta continuou a ser um método de ataque popular para criminosos, apesar de muitos trabalhadores retornarem ao escritório. Os ataques relacionados a senha continuam no topo da lista de métodos de ataque, com pesquisas recentes descobrindo que a adivinhação de senha por força bruta é responsável por 41% de todos os vetores de intrusão.

Em uma análise de mais de 4,6 milhões de senhas coletadas em outubro de 2022 do sistema honeypot da Specops Software, os termos básicos mais comuns encontrados em senhas usadas para atacar a porta TCP 3389 incluíam:

  • Senha
  • p@ssw0rd
  • Bem-vindo
  • administrador
  • Senha
  • p@ssword
  • por$$w0rd
  • qwerty
  • Do utilizador
  • teste

Além disso, uma análise dos dados de ataque de porta, incluindo a porta RDP e outras, revelou vários padrões de senha , com mais de 88% contendo 12 caracteres ou menos, quase 24% contendo apenas 8 caracteres e pouco menos de 19% contendo apenas letras minúsculas.

“Senhas fracas continuam a deixar as organizações vulneráveis ​​a ataques em portas RDP e outros sistemas, mas não precisa ser assim”, disse Darren James , chefe de TI interna da Specops Software . “É imperativo que as organizações adotem políticas de senha mais fortes, como a exigência de senhas mais longas, a introdução de senhas com base no comprimento e o bloqueio de senhas comprometidas.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS