Sicherheit von FTP: Warum schwache Passwörter für Hacker ein Einfallstor sind
Eine Untersuchung zu in Brute-Force-Angriffen verwendeten Passwörtern sowie zu Häufigkeiten der Passwortlänge und der Komplexität brachte besorgniserregende Erkenntnisse.

Aktuelle Analysen von Specops Software – Anbieter von Passwort Management- und Authentifizierungslösungen – zeigen, dass FTP-Server nach wie vor ein beliebtes Ziel für Cyberkriminelle sind, insbesondere wenn sie veraltet, schlecht konfiguriert oder mit schwachen Zugangsdaten gesichert sind. Das FTP-Protokoll wird etwa verwendet um auf Dateiserver zuzugreifen oder auch für den administrativen Zugriff auf Webserver, die wiederum Webseiten bereitstellen und somit ein lukratives Ziel für Angreifer darstellen. In 30 Tagen von Mitte April bis Mitte Mai 2025 wurden durch Honeypots und Threat-Intelligence-Daten weltweit Angriffsdaten gesammelt, die aufzeigen, welche Passwörter bei Brute-Force-Angriffen am häufigsten verwendet werden, wo wiederholt verschiedene Benutzernamen- und Passwortkombinationen probiert werden, bis der Zugriff zum Server gelingt. Sobald sie Zugriff auf den Server haben, können Angreifer sensible Dateien stehlen, schädliche Inhalte hochladen oder den kompromittierten Server als Ausgangsbasis für weitere Angriffe verwenden.
Schwachstelle FTP-Port 21
Die Ergebnisse der zehn am häufigsten verwendeten Passwörter verdeutlichen, dass die Cyberkriminellen noch immer auf Standardpasswörter und einfachen Zahlenkombinationen wie „admin“, „root“, „123456“ oder „password“ setzen. Über 87 Prozent der verwendeten Passwörter sind zwischen sechs und zehn Zeichen lang, und nur ein kleiner Anteil nutzt komplexe Kombinationen aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Wenn Angreifer FTP-Server attackieren, sind ihr Ziel üblicherweise Dateien (Datendiebstahl oder Einschleusen von bösartiger Schadsoftware) und sie konzentrieren sich auf Password-Spraying (bedeutet: wahlloses durchprobieren von Passwortlisten) oder die Ausnutzung anonymer Anmeldungen. Ihr Ziel ist es, einen Fuß im Netzwerk zu haben: Sobald man sich „auf dem Desktop” befindet, kann man sich seitlich bewegen, Hintertüren installieren oder zusätzliche Anmeldedaten abfangen.
Angriffe auf RDP-Ports im Vergleich
Da FTP ein veraltetes Protokoll mit begrenzter Sicherheit ist, stellen schwache Passwörter ein erhebliches Risiko dar. Angreifer können durch einfache Methoden in kurzer Zeit Zugriff auf Server erlangen, sensible Daten stehlen oder den Server für weitere Angriffe missbrauchen. Dem gegenüber stehen die Ergebnisse einer kürzlich durchgeführten Analyse von Passwortangriffen auf den RDP (Remote Desktop Protocol) Port 3389. RDP bietet eine interaktive, verschlüsselte Sitzung für vollen Desktopzugriff. Auch wenn er Brute-Force-Angriffen zum Opfer fallen kann, so verlangsamen Handshake und Verschlüsselungsebenen automatisierte Anmeldeversuche. Effiziente Mechanismen zur Kontosperrung oder Multi-Faktor-Authentifizierung können das schnelle Erraten eines Passworts weiter verhindern.
Um sich effektiv zu schützen, empfiehlt es sich daher, robuste Passwortrichtlinien zu implementieren, die eine Mindestlänge und vielfältige Zeichentypen vorschreiben. Noch besser ist der Umstieg auf sichere Protokolle wie SFTP oder FTPS sowie die Nutzung moderner Zugangsschutzmechanismen. Diese Maßnahmen können bis zu 99 Prozent der Brute-Force-Angriffe abwehren und die Sicherheit der eigenen Systeme deutlich erhöhen.
Was Sie bei der Auswahl von Passwörtern beachten sollten, erfahren Sie im Artikel „Kennwortsicherheit: Der richtige Umgang mit Passwörtern“.
Für den Inhalt verantwortlich: A-SIT Zentrum für sichere Informationstechnologie – Austria