Neue Specops-Analyse: die häufigsten Passwörter bei Angriffen auf RDP-Ports
23.04.2025 / ID: 427186
IT, NewMedia & Software

Kommentar von Stephan Halbmeier
Passwort-Klassiker: altbekannt und trotzdem gefährlich
Besonders brisant an den aktuellen Zahlen: Unter den 20 meistversuchten Passwörtern finden sich praktisch ausschließlich Klassiker, die seit Jahren bekannt und auf Sicherheitswarnlisten stehen. Diese Passwörter stehen symbolisch für ein Problem, das viele Unternehmen weiterhin unterschätzen: Es sind nicht nur Zero-Day-Exploits oder hochspezialisierte Attacken, die die IT-Infrastruktur gefährden - oft reicht das digitale Durchprobieren von Standardpasswörtern.
Dabei ist die Methode nicht neu. Brute-Force- oder Credential-Stuffing-Angriffe gehören längst zum Standard-Repertoire von Cyberkriminellen. Neu ist nur, dass es offenbar immer noch genügend Unternehmen gibt, die ihre extern erreichbaren Systeme nicht konsequent dagegen absichern.
Offene RDP-Ports - Einladung zum Angriff
Remote-Desktop-Protokolle (RDP) sind für viele IT-Abteilungen ein praktisches Werkzeug, um auf Systeme zuzugreifen. Aber sobald RDP-Zugänge direkt aus dem Internet erreichbar sind, wird daraus ein massives Sicherheitsrisiko - insbesondere, wenn dabei schwache, bekannte oder kompromittierte Passwörter im Spiel sind.
Die Lösung ist bekannt - und doch in der Praxis oft nicht umgesetzt:
-RDP-Zugänge niemals ungeschützt über das Internet erreichbar machen;
-Absicherung über VPN, Jump-Server oder Geoblocking;
-Starke Passwort-Policies und Passwortfilter einsetzen;
-Multi-Faktor-Authentifizierung verpflichtend aktivieren;
-Unnötige Accounts und RDP-Zugänge konsequent deaktivieren.
Passwortrichtlinien alleine reichen nicht
Ein besonders gefährlicher Irrtum vieler Unternehmen: Sie verlassen sich noch immer auf klassische Passwortrichtlinien, die lediglich Länge und Sonderzeichen fordern. Das führt in der Praxis zu Passwortkonstruktionen wie Admin2024!, die technisch komplex wirken, aber in jeder Angriffsliste ganz oben stehen.
Moderne Passwortfilter setzen deshalb gezielt an den bekannten Schwachstellen an. Sie blockieren Standardpasswörter, Namen, Tastaturmuster oder Passwörter aus früheren Leaks. Damit reduzieren Unternehmen das Risiko automatisierter Angriffe erheblich.
IT-Sicherheit beginnt bei den Basics
Die Zahlen von Specops sind kein Beweis für besonders raffinierte Angreifer - im Gegenteil. Sie sind ein Beweis dafür, dass grundlegende Sicherheitsmaßnahmen in vielen Organisationen noch immer nicht konsequent umgesetzt werden.
Dabei ist der Schutz vor solchen Angriffen keine Frage großer Investitionen. Es braucht:
-IT-Hygiene;
-Sensibilisierung;
-technische Mindeststandards.
Das Motto muss lauten: kein extern erreichbarer Login ohne MFA. Kein Passwort ohne moderne Filter. Kein Zugang, der nicht wirklich benötigt wird. Denn wer seine IT-Sicherheit wirklich ernst nimmt, überlässt einfache Passwörter endgültig der Vergangenheit.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Dillmann
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
10.09.2025 | Outpost24
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
02.09.2025 | Outpost24
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
27.08.2025 | Outpost24
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
19.08.2025 | Outpost24
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
12.08.2025 | Outpost24
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Weitere Artikel in dieser Kategorie
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
10.09.2025 | AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
10.09.2025 | Paessler GmbH
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
