Microsoft hat Ihnen gerade eine großartige Möglichkeit gegeben, Windows-Brute-Force-Angriffe zu bekämpfen
Da Ransomware-Angriffe weiter zunehmen, hat Microsoft einen wichtigen Schritt unternommen, um eine der gängigen Methoden zur Erlangung unbefugten Zugriffs auf Windows-Computer zu unterbinden. Bei sogenannten Brute-Force-Angriffen wird wiederholt versucht, das Login-Passwort auf einem oder mehreren Computern in einem Netzwerk zu erraten.
Microsoft gab heute bekannt, dass die Kontosperrung für lokale Administratoren im neuesten kumulativen Update für Windows verfügbar ist. Dadurch wird die Kontosperrung automatisch für neue Computer aktiviert, die unter Windows 11, Version 22H2 , eingerichtet wurden, sowie für alle neuen Computer, die das kumulative Windows-Update vom 11. Oktober 2022 erhalten.
Bei vorhandenen Computern muss der Administrator des Computers die Richtlinie zum Sperren von Administratorkonten zulassen unter Lokale Computerrichtlinie/Computerkonfiguration/Windows-Einstellungen/Sicherheitseinstellungen/Kontorichtlinien/Kontosperrrichtlinien aktivieren , um diese zusätzliche Schutzebene hinzuzufügen.
Brute-Force-Angriffe sind besonders besorgniserregend, da wenig über das System oder seine Benutzer bekannt sein muss, um wahllos gängige Passwörter zu durchlaufen und zu versuchen, sich Zugang zu verschaffen. Hacker können sogar mit einer Flut von Kennwörtern, die über das Windows-Remote-Desktop-Protokoll gesendet werden , in Computer eindringen.
Bleeping Computer bemerkte die Nachricht zuerst und stellte fest, dass Microsoft auch angekündigt hatte, dass komplexere Passwörter für lokale Administratorkonten erforderlich sein werden. Wie bei vielen Online-Diensten wird für diese Art von Konto eine Mischung aus Groß- und Kleinbuchstaben, Zahlen und Symbolen benötigt. Dies ist ein kritischer Schritt, da der Administrator Zugriff auf alle Dateien auf dem Computer hat, sogar auf Systemdateien.
Da Hacking-Bemühungen immer schneller werden, ist es wichtig, jede mögliche Schwachstelle zu schließen. Die Kontosperrung nach 10 fehlgeschlagenen Versuchen scheint eine sehr gute und vernünftige Sicherheitsmaßnahme zu sein, die wahrscheinlich schon vor langer Zeit hätte implementiert werden sollen.