Neue Specops-Studie zu FTP-Angriffen: Diese Passwörter setzen Hacker am häufigsten ein
Berlin, 14. Mai 2025 - Specops Software zeigt in seiner neuen Analyse auf, mit welchen Passwörtern Cyberkriminelle derzeit am häufigsten versuchen, über FTP-Port 21 in Unternehmensnetzwerke einzudringen. Die Analyse von Specops Software, einem Unternehmen von Outpost24 und führenden Anbieter von Lösungen für Passwortmanagement und Benutzerauthentifizierung, basiert auf realen Angriffsdaten der letzten 30 Tage. Die Daten wurden über ein globales Netzwerk aus Honeypots gesammelt und durch Bedrohungsinformationen aus verschiedenen Threat-Intelligence-Quellen ergänzt.
Die Auswertung der zehn am häufigsten verwendeten Passwörter zeigt, dass Angreifer nach wie vor auf bekannte Standardkennwörter und einfache Zahlenkombinationen setzen. Angeführt wird die Liste vom Passwort "admin", dicht gefolgt von "root", "123456" und "password". Diese Erkenntnisse deuten darauf hin, dass viele Systeme scheinbar weiterhin mit schwachen oder Standardpasswörtern betrieben werden - ein leichtes Ziel für automatisierte Brute-Force-Angriffe.
Über 87 % der verwendeten Passwörter sind 6-10 Zeichen lang
Neben der reinen Passwortwahl untersuchte das Team von Specops auch die verwendeten Zeichenkombinationen und die Länge der Passwörter. Dabei zeigte sich, dass 87,4 % aller verwendeten Passwörter zwischen 6 und 10 Zeichen lang waren. Nur 1,6 % der beobachteten Passwörter nutzten alle vier möglichen Zeichentypen (Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen).
FTP bleibt Schwachstelle - trotz verfügbarer Alternativen
FTP-Server sind für Angreifer ein lohnendes Ziel - insbesondere dann, wenn sie veraltet, falsch konfiguriert oder mit schwachen Zugangsdaten gesichert sind. Anders als bei RDP-Angriffen, bei denen Verschlüsselung und Authentifizierungsmaßnahmen Angriffe erschweren, greifen Cyberkriminelle bei FTP eher zu simplen Methoden wie Passwort-Spraying oder dem Ausnutzen anonymer Logins.
Empfehlung: Passwort- und Zugangspolitik überdenken
Die Ergebnisse der Studie unterstreichen die Bedeutung robuster Passwortrichtlinien. Bereits das Erzwingen von Passwörtern mit einer entsprechenden Mindestlänge und verschiedenen Zeichentypen könnte rund 99 % der beobachteten Brute-Force-Versuche verhindern. Noch besser: der Umstieg auf sichere Protokolle wie SFTP oder FTPS sowie die Implementierung moderner Zugangsschutzmechanismen.
Zuwachs bei kompromittierten Passwörtern in Schutzdatenbank
Parallel zur Studie wurde die interne Datenbank des Specops Breached Password Protection-Auditors um mehrere Millionen kompromittierte Passwörter erweitert. Diese stammen aus aktuellen Angriffen, der Honeypot-Infrastruktur sowie externen Threat-Intelligence-Quellen und stehen Unternehmen zur Erkennung gefährdeter Accounts zur Verfügung.
Die vollständige Analyse zu den Angriffen auf FTP-Ports können Sie sich hier einsehen: https://specopssoft.com/de/blog/ftp-ports-vor-passwort-angriffen-sichern-neue-analyse/
Über Specops Software GmbH
Specops Software, ein Outpost24-Unternehmen, ist der führende Anbieter von Passwort-Management- und Authentifizierungslösungen. Specops Software schützt Ihre Geschäftsdaten, indem es schwache Passwörter blockiert und die Benutzerauthentifizierung sichert. Mit einem kompletten Portfolio von Lösungen, die nativ in Active Directory integriert sind, stellt Specops sicher, dass sensible Daten vor Ort und unter Ihrer Kontrolle gespeichert werden. Specops Software wurde 2001 gegründet und hat seinen Hauptsitz in Stockholm, Schweden, sowie weitere Niederlassungen in den USA, in Kanada, Großbritannien, Frankreich und Deutschland. Mehr Informationen unter: https://specopssoft.com/de/
Outpost24 unterstützt Unternehmen bei der Verbesserung ihrer Cyber-Resilienz mit einem umfassenden Angebot an CTEM-Lösungen (Continuous Threat Exposure Management). Die intelligente Cloud-Plattform von Outpost24 vereinheitlicht das Asset-Management, automatisiert die Schwachstellenbewertung und quantifiziert Cyber-Risiken im geschäftlichen Kontext. Führungskräfte und Sicherheitsteams auf der ganzen Welt vertrauen darauf, dass Outpost24 die wichtigsten Sicherheitsprobleme innerhalb ihrer Angriffsfläche identifiziert und priorisiert, um die Risikominderung zu beschleunigen. Outpost24 wurde 2001 gegründet und hat seinen Hauptsitz in Schweden und den USA. Weitere Niederlassungen befinden sich in Großbritannien, den Niederlanden, Belgien, Dänemark, Frankreich und Spanien.Besuchen Sie https://outpost24.com/ für weitere Informationen.
Firmenkontakt
Outpost24
Patrick Lehnis
Gierkezeile 12
10585 Berlin
+49 160-3484013
http://outpost24.com/de/
Pressekontakt
Sprengel & Partner GmbH
Lisa Dillmann
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
https://www.sprengel-pr.com
Keywords: Specops-Studie,FTP-Angriffen:,Diese