
Анализ 1,8 млн украденных вредоносами паролей для доступа к порталам администрирования показал, что пользователи с такими привилегиями чаще всего (более чем в 40 тыс. случаев) отдают предпочтение дефолтному «admin».
Новый рейтинг популярных админ-паролей составили специалисты по управлению киберрисками из шведской компании Outpost24. Данные для исследования были собраны в период с января по сентябрь этого года.
Как оказалось, админы могут быть так же предсказуемы, как и конечные пользователи. Они забывают сменить установленные по умолчанию пароли, а когда меняют, выбирают легко запоминающиеся ключи, которые можно угадать простым перебором по словарю или списку ходовых вариантов.
01. | admin | 11. | demo |
02. | 123456 | 12. | root |
03. | 12345678 | 13. | 123123 |
04. | 1234 | 14. | admin@123 |
05. | Password | 15. | 123456aA@ |
06. | 123 | 16. | 01031974 |
07. | 12345 | 17. | Admin@123 |
08. | admin123 | 18. | 111111 |
09. | 123456789 | 19. | admin1234 |
10. | adminisp | 20. | admin1 |
Американское Агентство по кибербезопасности (CISA) и АНБ США считают, что основной причиной успеха кибератак являются дефолтные учетные данные. Так, доступ к IoT-устройствам во многих случаях открывает связка «root – admin» или «root – root»; для защиты подключений по RDP или SSH очень часто используется пароль «password».
Между тем защита корпоративных сетей должна начинаться с выбора сильных и уникальных паролей для аккаунтов. Это особенно важно в тех случаях, когда юзер имеет доступ к ресурсам ограниченного пользования.
Для зашиты от PSW-троянов и других инфостилеров Outpost24 советует принять следующие меры: