根据微软蜜罐服务器网络收集的数据,大多数暴力攻击者主要尝试猜测短密码,很少有攻击针对长密码或包含以下内容的凭据复杂的字符。“我分析了在针对SSH的暴力攻击中输入的超过2500万个凭据。这是Microsoft安全传感器网络中大约30天的数据,”微软安全研究员RossBevington说。“77%的尝试使用了1到7个字符的密码。只有6%的情况出现了超过10个字符的密码。”他曾在Microsoft担任欺诈总监,负责创建看起来合法的蜜罐系统,以研究攻击者趋势。在他分析的样本数据中,只有7%的暴力攻击尝试包含特殊字符。此外,39%的人实际上至少有一个数字,并且没有一次暴力尝试使用包含空格的密码。研究人员的发现表明,包含特殊字符的较长密码可能不会受到绝大多数暴力攻击,只要它们没有在线泄露或已经成为攻击者暴力字典的一部分。此外,根据截至今年9月针对微软蜜罐服务器网络的超过140亿次暴力攻击尝试的数据,与2020年相比,对远程桌面协议(RDP)服务器的攻击增加了两倍,增长了325%。网络印刷服务也增长了178%,Docker和Kubernetes系统也增长了110%。“关于SSH和VNC的统计数据同样糟糕——自去年以来它们并没有太大变化,”Bevington说。“像RDP这样的解决方案默认是关闭的,但是如果你决定打开它们,不要将它直接暴露在互联网上。记住,攻击者会攻击任何暴力远程管理协议。如果你必须让你的东西可以访问在互联网上,使用各种强化措施,例如强密码、托管身份、MFA,”微软经理说。
