Neue Analyse von Specops Software mit alarmierenden Daten zu VPN-Passwörtern
18.09.2024
IT, NewMedia & Software
Berlin, 18. September 2024 - Das Forschungsteam von Specops Software, einem führenden Anbieter von Lösungen zur sicheren Authentifizierung an Firmennetzwerken, hat eine Analyse zu kompromittierten VPN-Passwörtern veröffentlicht, die im vergangenen Jahr gesammelt wurden. Insgesamt wurden 2.151.523 VPN-Passwörter erfasst, die durch Malware gestohlen wurden. Diese realen Passwörter, die von Nutzern zum Verbindungsaufbau mit VPNs gewählt wurden, geben einen Einblick in den leichtsinnigen Umgang mit Passwörtern. Auch für Unternehmen sind solche Daten von Bedeutung, da eine Kompromittierung von Passwörtern für VPN-Anbieter Hackern unautorisierten Zugriff auf Unternehmensnetzwerke ermöglichen kann.
Die Analyse der Daten ist Teil der Regelmäßigen Erweiterung des Specops Breached Password Protection Services, infolgedessen die Datenbank um weitere 193 Millionen kompromittierten Passwörtern aktualisiert wurde. "VPNs bieten wesentliche Sicherheitsvorteile, indem sie Daten verschlüsseln und einen sicheren Zugang zu Unternehmensnetzwerken gewährleisten", sagt Darren James, Senior Product Manager bei Specops Software. "Wenn jedoch VPN-Passwörter kompromittiert werden, können diese Vorteile schnell zunichtegemacht werden."
Die Analyse zeigt, dass die am häufigsten betroffenen VPN-Anbieter ProtonVPN, ExpressVPN und NordVPN sind. Besonders ein Aspekt sticht bei den Ergebnissen hervor: Viele der kompromittierten Passwörter sind bereits schwach oder weit verbreitet, darunter gängige Beispiele wie "123456" und "password". Diese Gefahr kann durch die Nutzung von Active Directory Credentials für VPNs weiter verstärkt werden, insbesondere wenn dieselben Passwörter auch noch für private Accounts verwendet werden. Solch eine Kombination erhöht das Risiko eines unbefugten Zugriffs erheblich und macht es Hackern einfacher, sensible Informationen zu erlangen.
"Die Kompromittierung von VPN-Passwörtern birgt unmittelbare Risiken für Unternehmen", sagt Darren James. "Dazu zählen unbefugter Zugang zu sensiblen Daten und die Möglichkeit, Malware innerhalb des Netzwerks zu platzieren. Passwortwiederverwendung ist ein weit verbreitetes Problem, das die Sicherheit zusätzlich stark gefährdet. Daher sollten Unternehmen Maßnahmen zur Verbesserung der Passwortsicherheit nicht auf die lange Bank schieben. Dazu gehören die Implementierung strenger Passwortrichtlinien, regelmäßige Schulungen für Mitarbeiter und die Nutzung von Multi-Faktor-Authentifizierung."
Specops Software nutzt die kompromittierten Passwörter und Zugangsinformationen, die durch das Threat Intelligence-Team der Muttergesellschaft Outpost24 ermittelt werden, um die Hashes der Passwörter der Kunden gegen diese Datenbank abzugleichen und Unternehmen so rechtzeitig zu warnen, sobald ein kompromittiertes Passwort in deren Active Directory gefunden wurde.
Weitere Informationen und Ergebnisse der Analyse erhalten Sie hier: https://specopssoft.com/de/blog/analyse-kompromittierte-passwoerter-fuer-vpn/
Über Specops Software GmbH
Specops Software, ein Outpost24 Unternehmen, ist der führende Anbieter von Passwort-Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem kompletten Portfolio von Lösungen, die nativ in Active Directory integriert sind, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden, sowie weitere Niederlassungen in den USA, in Kanada, Großbritannien, Frankreich und Deutschland. Mehr Informationen unter: https://specopssoft.com/de/.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
http://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Outpost24
14.01.2025 | Outpost24
Outpost24-Report zum Status der Angriffsflächen im DACH-Raum
Outpost24-Report zum Status der Angriffsflächen im DACH-Raum
10.12.2024 | Outpost24
Kommentar: Trends im Attack Surface Management und der Rolle des CISO für 2025
Kommentar: Trends im Attack Surface Management und der Rolle des CISO für 2025
26.11.2024 | Outpost24
Black Friday: ein Paradies für Schnäppchenjäger - und Cyberkriminelle
Black Friday: ein Paradies für Schnäppchenjäger - und Cyberkriminelle
22.10.2024 | Outpost24
Neues Whitepaper: So setzen Sie starke Passwortrichtlinien in Active Directory um
Neues Whitepaper: So setzen Sie starke Passwortrichtlinien in Active Directory um
15.10.2024 | Outpost24
Schwachstelle Initialpasswort: sicheres Onboarding durch starke Passwort-Schutzmaßnahmen
Schwachstelle Initialpasswort: sicheres Onboarding durch starke Passwort-Schutzmaßnahmen
Weitere Artikel in dieser Kategorie
23.01.2025 | Westcon Group Germany GmbH
Westcon-Comstor erweitert AWS Marketplace-Programm
Westcon-Comstor erweitert AWS Marketplace-Programm
23.01.2025 | Panasonic Connect Europe GmbH
Panasonic PTZ-Kamera AW-UE150A definiert professionelle Videoproduktionen neu
Panasonic PTZ-Kamera AW-UE150A definiert professionelle Videoproduktionen neu
23.01.2025 | Kodak Alaris Germany GmbH
Kodak Alaris erweitert Funktionen von Dokumentenscannern
Kodak Alaris erweitert Funktionen von Dokumentenscannern
23.01.2025 | BusinessCode
BusinessCode wird für TradeTech Accelerator Program in Abu Dhabi ausgewählt
BusinessCode wird für TradeTech Accelerator Program in Abu Dhabi ausgewählt