Neue Specops-Studie zu FTP-Angriffen: Diese Passwörter setzen Hacker am häufigsten ein
14.05.2025 / ID: 428075
IT, NewMedia & Software
Berlin, 14. Mai 2025 - Specops Software zeigt in seiner neuen Analyse auf, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. Die Analyse von Specops Software, einem Unternehmen von Outpost24 und führenden Anbieter von Lösungen für Passwortmanagement und Benutzerauthentifizierung, basiert auf realen Angriffsdaten der letzten 30 Tage. Die Daten wurden über ein globales Netzwerk aus Honeypots gesammelt und durch Bedrohungsinformationen aus verschiedenen Threat-Intelligence-Quellen ergänzt.
Die Auswertung der zehn am häufigsten verwendeten Passwörter zeigt, dass Angreifer nach wie vor auf bekannte Standardkennwörter und einfache Zahlenkombinationen setzen. Angeführt wird die Liste vom Passwort "admin", dicht gefolgt von "root", "123456" und "password". Diese Erkenntnisse deuten darauf hin, dass viele Systeme scheinbar weiterhin mit schwachen oder Standardpasswörtern betrieben werden - ein leichtes Ziel für automatisierte Brute-Force-Angriffe.
Über 87 % der verwendeten Passwörter sind 6-10 Zeichen lang
Neben der reinen Passwortwahl untersuchte das Team von Specops auch die verwendeten Zeichenkombinationen und die Länge der Passwörter. Dabei zeigte sich, dass 87,4 % aller verwendeten Passwörter zwischen 6 und 10 Zeichen lang waren. Nur 1,6 % der beobachteten Passwörter nutzten alle vier möglichen Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen).
FTP bleibt Schwachstelle - trotz verfügbarer Alternativen
FTP-Server sind für Angreifer ein lohnendes Ziel - insbesondere dann, wenn sie veraltet, falsch konfiguriert oder mit schwachen Zugangsdaten gesichert sind. Anders als bei RDP-Angriffen, bei denen Verschlüsselung und Authentifizierungsmaßnahmen Angriffe erschweren, greifen Cyberkriminelle bei FTP eher zu simplen Methoden wie Passwort-Spraying oder dem Ausnutzen anonymer Logins.
Empfehlung: Passwort- und Zugangspolitik überdenken
Die Ergebnisse der Studie unterstreichen die Bedeutung robuster Passwortrichtlinien. Bereits das Erzwingen von Passwörtern mit einer entsprechenden Mindestlänge und verschiedenen Zeichentypen könnte rund 99 % der beobachteten Brute-Force-Versuche verhindern. Noch besser: der Umstieg auf sichere Protokolle wie SFTP oder FTPS sowie die Implementierung moderner Zugangsschutzmechanismen.
Zuwachs bei kompromittierten Passwörtern in Schutzdatenbank
Parallel zur Studie wurde die interne Datenbank des Specops Breached Password Protection-Auditors um mehrere Millionen kompromittierte Passwörter erweitert. Diese stammen aus aktuellen Angriffen, der Honeypot-Infrastruktur sowie externen Threat-Intelligence-Quellen und stehen Unternehmen zur Erkennung gefährdeter Accounts zur Verfügung.
Die vollständige Analyse zu den Angriffen auf FTP-Ports können Sie sich hier einsehen: https://specopssoft.com/de/blog/ftp-ports-vor-passwort-angriffen-sichern-neue-analyse/.
Über Specops Software GmbH
Specops Software, ein Outpost24-Unternehmen, ist der führende Anbieter von Passwort-Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem kompletten Portfolio von Lösungen, die nativ in Active Directory integriert sind, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden, sowie weitere Niederlassungen in den USA, in Kanada, Großbritannien, Frankreich und Deutschland. Mehr Informationen unter: https://specopssoft.com/de/.
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Lisa Dillmann
Nisterau
Nisterstraße 3
+49 2661 91260-0
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
10.09.2025 | Outpost24
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
02.09.2025 | Outpost24
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
27.08.2025 | Outpost24
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
19.08.2025 | Outpost24
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
Warum Betreiber von Solarfeldern häufig Opfer von Cyberangriffen werden
12.08.2025 | Outpost24
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Weitere Artikel in dieser Kategorie
10.09.2025 | Brodinger IT-Sicherheitstechnik e.U.
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
Sichere Serverräume und Rechenzentren dank schlüsselfertiger Komplettlösungen
10.09.2025 | Onapsis
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
Neue Integration von Onapsis mit CrowdStrike Falcon® Next-Gen SIEM
10.09.2025 | agilimo Consulting GmbH
Wire und agilimo gehen strategische Partnerschaft ein
Wire und agilimo gehen strategische Partnerschaft ein
10.09.2025 | AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
AB IN DIE CLOUD GmbH
10.09.2025 | Paessler GmbH
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
Die fünf größten Herausforderungen beim OT-Monitoring - und wie sie zu lösen sind
