Die Kompromittierung von VPN-Passwörtern birgt unmittelbare Risiken für Unternehmen. Dazu zählen unbefugter Zugang zu sensiblen Daten und die Möglichkeit, Malware innerhalb des Netzwerks zu platzieren. [...]
Das Forschungsteam von Specops Software, einem Anbieter von Lösungen zur sicheren Authentifizierung an Firmennetzwerken, hat eine Analyse zu kompromittierten VPN-Passwörtern veröffentlicht, die im vergangenen Jahr gesammelt wurden. Insgesamt wurden 2.151.523 VPN-Passwörter erfasst, die durch Malware gestohlen wurden. Diese realen Passwörter, die von Nutzern zum Verbindungsaufbau mit VPNs gewählt wurden, geben einen Einblick in den leichtsinnigen Umgang mit Passwörtern. Auch für Unternehmen sind solche Daten von Bedeutung, da eine Kompromittierung von Passwörtern für VPN-Anbieter Hackern unautorisierten Zugriff auf Unternehmensnetzwerke ermöglichen kann.
Die Analyse der Daten ist Teil der Regelmäßigen Erweiterung des Specops Breached Password Protection Services, infolgedessen die Datenbank um weitere 193 Millionen kompromittierten Passwörtern aktualisiert wurde. „VPNs bieten wesentliche Sicherheitsvorteile, indem sie Daten verschlüsseln und einen sicheren Zugang zu Unternehmensnetzwerken gewährleisten“, sagt Darren James, Senior Product Manager bei Specops Software. „Wenn jedoch VPN-Passwörter kompromittiert werden, können diese Vorteile schnell zunichtegemacht werden.“
VPN-Anbieter ProtonVPN, ExpressVPN und NordVPN am häufigsten betroffen
Die Analyse zeigt, dass die am häufigsten betroffenen VPN-Anbieter ProtonVPN, ExpressVPN und NordVPN sind. Besonders ein Aspekt sticht bei den Ergebnissen hervor: Viele der kompromittierten Passwörter sind bereits schwach oder weit verbreitet, darunter gängige Beispiele wie „123456“ und „password“. Diese Gefahr kann durch die Nutzung von Active Directory Credentials für VPNs weiter verstärkt werden, insbesondere wenn dieselben Passwörter auch noch für private Accounts verwendet werden. Solch eine Kombination erhöht das Risiko eines unbefugten Zugriffs erheblich und macht es Hackern einfacher, sensible Informationen zu erlangen.
„Die Kompromittierung von VPN-Passwörtern birgt unmittelbare Risiken für Unternehmen“, sagt Darren James. „Dazu zählen unbefugter Zugang zu sensiblen Daten und die Möglichkeit, Malware innerhalb des Netzwerks zu platzieren. Passwortwiederverwendung ist ein weit verbreitetes Problem, das die Sicherheit zusätzlich stark gefährdet. Daher sollten Unternehmen Maßnahmen zur Verbesserung der Passwortsicherheit nicht auf die lange Bank schieben. Dazu gehören die Implementierung strenger Passwortrichtlinien, regelmäßige Schulungen für Mitarbeiter und die Nutzung von Multi-Faktor-Authentifizierung.“
Specops Software nutzt die kompromittierten Passwörter und Zugangsinformationen, die durch das Threat-Intelligence-Team der Muttergesellschaft Outpost24 ermittelt werden, um die Hashes der Passwörter der Kunden gegen diese Datenbank abzugleichen und Unternehmen so rechtzeitig zu warnen, sobald ein kompromittiertes Passwort in deren Active Directory gefunden wurde.
Be the first to comment