Diese Passwörter verwenden Angreifer aktuell bei Angriffen auf RDP-Ports

RDP im Visier: Diese Passwörter nutzen Angreifer aktuell

Remote Desktop Protocol (RDP) ist aus modernen IT-Umgebungen kaum mehr wegzudenken – ob für Fernwartung, Homeoffice oder den Zugriff auf zentrale Systeme. Doch gerade diese Bequemlichkeit macht RDP-Ports zu einem beliebten Einfallstor für Cyberangriffe.

Ein aktueller Bericht von Specops Software wirft nun einen detaillierten Blick darauf, welche Passwörter Angreifer bei Brute-Force-Attacken tatsächlich einsetzen – und warum das ein ernstzunehmendes Risiko für Unternehmen darstellt.

15 Millionen Passwörter – eine klare Sprache

Für die Analyse wurden über 15 Millionen Passwörter ausgewertet, die bei realen Angriffen auf RDP-Zugänge verwendet wurden. Die Ergebnisse sprechen für sich:

  • „123456“ ist das meistverwendete Passwort.
  • Beliebt sind auch einfache Tastaturmuster (z. B. „qwerty“) oder Variationen von „password“.
  • Die meisten Passwörter haben eine Länge von exakt acht Zeichen – offenbar orientiert an gängigen Mindestanforderungen.

Warum RDP ein beliebtes Ziel ist

RDP-Ports sind oft direkt aus dem Internet erreichbar – und damit ein leichtes Ziel für automatisierte Brute-Force- oder Passwort-Spraying-Attacken. Sobald ein schwaches Passwort erkannt wird, können Angreifer vollen Zugriff auf ein Unternehmensnetzwerk erhalten.

Was bedeutet das für Unternehmen?

Für IT-Verantwortliche – und für uns bei DBConcepts – ist klar:
Schwache Passwörter sind kein Kavaliersdelikt, sondern ein Einfallstor für massive Sicherheitsvorfälle.

Wer auf RDP setzt, muss konsequent für Schutz sorgen:

  • Starke Passwortrichtlinien durchsetzen
  • Multi-Faktor-Authentifizierung aktivieren
  • Unnötige RDP-Zugänge identifizieren und absichern
  • Monitoring und Logging aktiv nutzen

Unser Tipp aus Sicht der IT-Infrastruktur

Aus Sicht des IT-Infrastrukturspezialisten empfiehlt es sich, den Zugang zu RDP-Ports auf ein Minimum zu beschränken. Dafür sollten VPNs, starke Authentifizierungsmethoden und IP-Whitelistings genutzt werden, um die Angriffsfläche zu verkleinern. Darüber hinaus muss eine regelmäßige Überprüfung der Passwortrichtlinien und Zugangskontrollen erfolgen. Wichtig ist auch, dass das System kontinuierlich auf unautorisierte Zugriffsversuche überwacht wird.

Unsere Empfehlung

Bei DBConcepts verstehen wir die Bedeutung einer umfassenden Sicherheitsstrategie, die nicht nur Passwortstärke und Authentifizierung umfasst, sondern auch die Lizenzkonformität. Wir empfehlen Unternehmen, IT Asset Management (ITAM) und Oracle-Lizenzberatung zu integrieren, um sowohl die Sicherheit als auch die Effizienz der IT-Infrastruktur zu maximieren. Indem Sie Transparenz über Ihre Zugriffsrechte und Ressourcen schaffen, können Sie nicht nur Sicherheitslücken schließen, sondern auch Ihre Compliance-Risiken deutlich reduzieren.

 

Nutzen Sie unsere Expertise, um Ihre IT und Systeme langfristig abzusichern – wir unterstützen Sie dabei, Ihre Infrastruktur optimal zu schützen und zu managen.

DBConcepts

Weitere Beiträge

Techttalk

Tauchen Sie ein in die Zukunft der Datenwelt – DBConcepts & solicon IT laden ein! Die digitale Transformation wartet nicht – und um vorne mitzuspielen,

DBConcepts Adventpunsch

Am Dienstag, den 03.12 findet heuer unser allseits beliebter Adventpunsch statt. Dieses Jahr treffen wir uns wieder im Weihnachtsdorf im Alten AKH (Universitätscampus).Wir haben einen eigens für uns

DBConcepts

Newsletter abonnieren

Wir freuen uns, dass wir Ihr Interesse für den Newsletter geweckt haben! Mit dem Versand dieser Zustimmung erhalten Sie regelmäßig alle aktuellen Informationen!

Vielen Dank für Ihr Interesse an unserem Unternehmen. Derzeit suchen wir niemanden für diese Stelle. Aber wir sind immer an talentierten Menschen interessiert und freuen uns von Ihnen zu hören! Schicken Sie uns einfach Ihren Lebenslauf und eine kurze Nachricht und schreiben Sie an welcher Stelle Sie interessiert sind: recruitment@dbconcepts.com. Wir freuen usn von Ihnen zu hören!