Neue Analyse von Specops Software deckt erneut Schwächen bei Passwörtern auf
28.01.2025
IT, NewMedia & Software

Im Berichtszeitraum wurden über eine Milliarde gestohlene Passwörter untersucht. Trotz der Fortschritte bei Passwortrichtlinien erfüllen 230 Millionen dieser Passwörter bereits gängige Komplexitätsanforderungen - und sind dennoch eine Gefahr für das Unternehmensnetzwerk. Besonders problematisch: Oft werden schwache oder leicht erratbare Basisbegriffe oder Passwörter wie "123456", "password" oder "admin" verwendet.
"Unsere Analyse zeigt deutlich, dass gestohlene Anmeldeinformationen eines der größten Sicherheitsrisiken darstellen - sowohl für Einzelpersonen als auch für Organisationen", sagt Darren James, Senior Product Manager bei Specops Software. "Insbesondere die Wiederverwendung von Passwörtern erhöht die Gefahr für Organisationen, da sie Angreifern eine einfache Möglichkeit bieten, unentdeckt Zugang zu Unternehmensnetzwerken zu erhalten."
Malware als zentrale Bedrohung
Laut dem Bericht wurden die meisten Passwörter durch die Malware-Typen Redline, Vidar und Raccoon Stealer gestohlen. Diese Infostealer extrahieren Anmeldeinformationen aus Webbrowsern, E-Mail-Clients und FTP-Programmen. Ein weiterer kritischer Befund: Viele kompromittierte Passwörter stammen aus Active-Directory-Umgebungen, was ein erhebliches Risiko für Unternehmen darstellt, die keine zusätzlichen Schutzmaßnahmen wie Multi-Faktor-Authentifizierung implementieren.
Schwächen in gängigen Passwortmustern
Die Analyse zeigt, dass die häufigste Passwortlänge bei acht Zeichen liegt. Dies entspricht den Mindestanforderungen vieler Organisationen, reicht jedoch nicht aus, um moderne Angriffe abzuwehren. Die beliebtesten "komplexen" Passwörter wie "Pass@123" und "P@ssw0rd" folgen oft vorhersagbaren Mustern, wie Großbuchstaben am Anfang oder Zahlen am Ende, wodurch sie für Angreifer leichter zu erraten sind. Solche Passwörter sind ein Paradebeispiel dafür, dass reine Kompexitätsanforderungen allein nicht ausreichen, um wirkliche Sicherheit zu gewährleisten. Stattdessen müssen längere, einzigartigere Passwörter in Kombination mit zusätzlichen Sicherheitsmechanismen wie Multi-Faktor-Authentifizierung genutzt werden.
"Die Bedrohung durch gestohlene Passwörter wird nicht verschwinden", sagt Darren James. "Unternehmen müssen proaktiv handeln sowie benutzerfreundliche und starke Passwortrichtlinien einführen, um ihre Netzwerke vor den zunehmenden Angriffen zu schützen."
Weitere Informationen und detaillierte Ergebnisse der Analyse finden Sie im vollständigen Bericht: https://specopssoft.com/de/our-resources/haeufigste-passwoerter-report/.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
http://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Outpost24
15.04.2025 | Outpost24
Ein Appell an die Sicherheits-Community - Umgang mit der CrushFTP-Sicherheitslücke
Ein Appell an die Sicherheits-Community - Umgang mit der CrushFTP-Sicherheitslücke
08.04.2025 | Outpost24
Outpost24 integriert Dark-Web-Monitoring in EASM-Plattform
Outpost24 integriert Dark-Web-Monitoring in EASM-Plattform
25.03.2025 | Outpost24
Media Alert: False Positives bei Pentests reduzieren und relevante Schwachstellen gezielt identifizieren
Media Alert: False Positives bei Pentests reduzieren und relevante Schwachstellen gezielt identifizieren
18.03.2025 | Outpost24
Outpost24 CyberFlex integriert ASM und PTaaS für mehr Sicherheit bei Webanwendungen
Outpost24 CyberFlex integriert ASM und PTaaS für mehr Sicherheit bei Webanwendungen
12.03.2025 | Outpost24
Kommentar: Warum Supply-Chain-Attacken Unternehmen auf mehreren Ebenen bedrohen
Kommentar: Warum Supply-Chain-Attacken Unternehmen auf mehreren Ebenen bedrohen
Weitere Artikel in dieser Kategorie
20.04.2025 | net!IT
net!IT bietet Zertifizierung für Service Desk
net!IT bietet Zertifizierung für Service Desk
20.04.2025 | High5
Launch von High5 am High Five Day: KI-gestützte Bewertungsanalyse revolutioniert das Gästefeedback in Hotellerie und Gastronomie
Launch von High5 am High Five Day: KI-gestützte Bewertungsanalyse revolutioniert das Gästefeedback in Hotellerie und Gastronomie
19.04.2025 | Leon Wilkens
ERP-Erfolg durch Branchenwissen
ERP-Erfolg durch Branchenwissen
16.04.2025 | Bugcrowd
Berliner GlobalDots nimmt Bugcrowd-Plattform in Cloud-Service-Portfolio auf
Berliner GlobalDots nimmt Bugcrowd-Plattform in Cloud-Service-Portfolio auf
16.04.2025 | Leon Wilkens
ERP im Großhandel: Ein Schlüssel für Effizienz und Wachstum
ERP im Großhandel: Ein Schlüssel für Effizienz und Wachstum
