king

微软研究人员发现网络攻击者对长密码进行暴力穷举的手段失去兴趣

king 安全防护 2023-01-01 333浏览 0

微软研究人员发现网络攻击者对长密码进行暴力穷举的手段失去兴趣

根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要试图猜测短密码,很少有攻击是针对长密码或包含复杂字符的凭证的。"我分析了超过2500万次针对SSH的暴力攻击所输入的凭证。这大约是微软安全传感网络中30天的数据,"微软的安全研究员罗斯·贝文顿说。

微软研究人员发现网络攻击者对长密码进行暴力穷举的手段失去兴趣

"77%的尝试使用了1到7个字符的密码。超过10个字符的密码只出现在6%的情况下。"他在 微软 担任欺诈主管,他的任务是创建看起来合法的蜜罐系统,以研究攻击者的趋势。在他分析的样本数据中,只有7%的暴力攻击尝试包括一个特殊字符。此外,39%的人实际上至少有一个数字,而且没有一个暴力尝试使用包括空格的密码。

研究人员的发现表明,包含特殊字符的较长密码很可能在绝大多数暴力攻击中是安全的,只要它们没有被泄露到网上,或者已经成为攻击者暴力攻击字典的一部分。

此外,根据截至今年9月针对微软蜜罐服务器网络尝试的140多亿次暴力攻击的数据,对远程桌面协议(RDP)服务器的攻击与2020年相比增加了两倍,出现了325%的增长。网络打印服务也出现了178%的增长,还有Docker和Kubernetes系统,也出现了110%的增长。

"关于SSH和VNC的统计数字也同样糟糕–它们只是自去年以来没有那么大的变化,"贝文顿说。"默认情况下,像RDP这样的解决方案是关闭的,但如果你决定打开它们,不要把它直接暴露在互联网上。记住,攻击者会对任何强行的远程管理协议进行攻击。如果你必须让你的东西在互联网上访问,请运用各种加固手段,例如强密码,管理身份,MFA,"这位微软经理说。

继续浏览有关 安全 的文章
发表评论