暴力破解 RDP 測試 19%公司採用全細楷密碼

科技公司 Specops 設下密壼(honeypot),收集黑客試圖入侵公司遙距工作協議(RDP)嘅 TCP 3389 埠時採用暴力破解(brute-force)密碼嘅數據,因為專家指出 41% 入侵都與暴力破解密碼有關,而呢個 port 位係 IT 部門經常用嚟幫公司員工修理系統使用,所以如果被入侵就好大鑊。結果顯示,頭 10 位最常使用密碼如下:

  • Password
  • p@ssw0rd
  • Welcome
  • admin
  • Passw0rd
  • p@ssword
  • pa$$w0rd
  • qwerty
  • User
  • test

雖則話最常試用又未必等於最多公司會採用嘅密碼,但基於部分企業會為登入設下嘗試限制,所以對黑客來講當然會用最高機率嘅組合。而根據 Specops 官方表示,佢哋分析到企業採用嘅密碼中,雖然有 88% 使用12位元密碼,但仍然有 24% 採用少於 8 位元,以及有 19% 嘅密碼組合只使用小楷英文,可見如黑客採用暴力破解方式,幾乎一分鐘內就可以成功。唔知大家嘅密碼又設定成點?又有無啟用雙重因素驗證功能呢?

詳情:https://bit.ly/3Axb5AD