Die erfolgreiche Wiederherstellung nach einem Angriff auf Active Directory ist ein Wettlauf mit der Zeit. Unternehmen, die dieses Worst-Case-Szenario bereits erlebt haben, wissen, dass die Wiederherstellung Ihres AD...
Die Aufrechterhaltung der Geschäftskontinuität während und nach einem Cyberangriff ist zu einem der wichtigsten strategischen Ziele geworden, nicht nur für die Cybersicherheit von Unternehmen, sondern auch für die IT- und Unternehmensführung. Effektive Identitätsbedrohung...
Wie lange könnte Ihr Unternehmen aufgrund eines identitätsbezogenen Cyberangriffs keinen Zugriff auf Anwendungen und Dienste haben? Diese Frage stellen wir den Verantwortlichen für Sicherheit und IT-Betrieb oft, wenn wir...
Das Scannen von Service Principal Name (SPN) ist eine Erkundungstechnik, die Angreifer in Active Directory-Umgebungen einsetzen. Diese Methode ermöglicht es Angreifern, wertvolle Dienste und zugehörige Konten zu entdecken, die...
Einer der Alpträume, die Active Directory-Administratoren fürchten, ist ein einfacher menschlicher Fehler in der Konfiguration, der zu lähmenden Zugriffs- oder Sicherheitsproblemen im gesamten Unternehmen führen kann. Ich habe immer gesagt...
Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory sehen sich AD-Sicherheits-, Identitäts- und IT-Teams mit einem wachsenden Druck konfrontiert, die sich entwickelnde AD-fokussierte Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, die...
In der sich ständig weiterentwickelnden und komplexen Cybersicherheitslandschaft bleibt Active Directory eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen und die Benutzerauthentifizierung. Seine zentrale Bedeutung macht es jedoch auch zu einem bevorzugten Ziel...
Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, den Benutzerzugriff...
LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und möglicherweise...
Unsere neueste Version Purple Knight (PK) v4.2 führt grundlegende Änderungen ein, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, der alle Indikatoren berücksichtigte, haben wir uns nun auf...
In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und...
Ein nicht verwaltetes Active Directory (AD) kann tiefgreifende Auswirkungen auf Ihren Betrieb haben, zu Ausfallzeiten führen und Ihre Anfälligkeit für Sicherheitsbedrohungen im Netzwerk erhöhen. AD-Überwachung kann Ihnen Einblicke geben, die Sie...
Unternehmensorganisationen mit veralteten Active Directory (AD)-Umgebungen haben ein Sicherheitsproblem. Ihre AD-Infrastruktur hat sich wahrscheinlich im Laufe der Zeit verschlechtert und beherbergt nun aufgrund einer ineffizienten Architektur,...
Active Directory- (AD-)Migrationsprojekte können anspruchsvoll und komplex sein. Solche Projekte umfassen die Migration von Benutzern, Gruppen, Computern und Anwendungen von einer AD-Domäne oder AD-Gesamtstruktur in eine andere. Sorgfältig...
Active Directory (AD) ist der zentrale Identitätsspeicher für viele Unternehmen. Als solches ist AD auch zu einem wichtigen Ziel für bösartige Akteure geworden. Wenn Angreifer Zugang zu AD erhalten, können sie...
Ein neuer Tag, eine neue Folge in der LockBit-Saga. Die neueste Entwicklung in der nicht enden wollenden Geschichte von cyberkriminellen Banden gegen Strafverfolgungsbehörden ist beinahe eine eigene Fernsehserie wert....
[Aktualisiert am 21. Februar 2024; ursprünglich veröffentlicht am 14. Dezember 2017] Active Directory ist das wichtigste Identitätssystem für die meisten Unternehmen. Das Problem ist, dass in den mehr als zwei Jahrzehnten, seit Active Directory...
Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory sehen sich AD-Sicherheits-, Identitäts- und IT-Teams mit einem wachsenden Druck konfrontiert, die sich entwickelnde AD-fokussierte Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, die...
Der Einbruch bei SolarWinds im Dezember 2020 war ein Zeichen dafür, dass sich der Angriffspfad für Bedrohungsakteure verändert hat. Cyber-Bedrohungen zielen zunehmend auf die Cloud-Umgebungen von Unternehmen ab, typischerweise Microsoft Entra ID (früher Azure AD),...
Wichtige Erkenntnisse Golden SAML ist eine bekannte Angriffstechnik, die von CyberArk entdeckt und von Shaked Reiner veröffentlicht wurde. Golden SAML ist seit Jahren für seine Extraktion von Signierzertifikaten bekannt...
In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit...
Das Scannen von Service Principal Name (SPN) ist eine Erkundungstechnik, die Angreifer in Active Directory-Umgebungen einsetzen. Diese Methode ermöglicht es Angreifern, wertvolle Dienste und zugehörige Konten zu entdecken, die...
In der sich ständig weiterentwickelnden und komplexen Cybersicherheitslandschaft bleibt Active Directory eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen und die Benutzerauthentifizierung. Seine zentrale Bedeutung macht es jedoch auch zu einem bevorzugten Ziel...
Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, den Benutzerzugriff...
Active Directory (AD) spielt eine entscheidende Rolle als primärer Identitätsanbieter für zahlreiche Organisationen auf der ganzen Welt und bildet das Rückgrat der Zugangskontroll- und Authentifizierungssysteme. Allerdings ist seine zentrale...
Unternehmen im Finanzdienstleistungssektor haben weniger als ein Jahr Zeit, um die Einhaltung von DORA nachzuweisen. Was ist DORA, trifft es auf Ihre Organisation zu und wie überschneidet sich die Einhaltung von DORA mit...
Wie lange könnte Ihr Unternehmen aufgrund eines identitätsbezogenen Cyberangriffs keinen Zugriff auf Anwendungen und Dienste haben? Diese Frage stellen wir den Verantwortlichen für Sicherheit und IT-Betrieb oft, wenn wir...
Dieser Monat markierte zwei Meilensteine für Semperis. Erstens wurde das Unternehmen von Deloitte als eines der 100 am schnellsten wachsenden Technologieunternehmen in Nordamerika anerkannt und (im dritten Jahr in Folge)...
Im Namen des gesamten Teams freue ich mich, Ihnen mitteilen zu können, dass Semperis in die Liste der besten Arbeitgeber 2022 von Inc. aufgenommen wurde. Diese jährliche Liste ehrt Unternehmen, die in der Rangliste...
Die neueste Folge des Hybrid Identity Podcast (HIP) sollten Sie nicht verpassen! In dieser Folge habe ich das Vergnügen, mit dem IDPro-Gründer und Salesforce Senior VP zu sprechen...
Unsere neueste Version Purple Knight (PK) v4.2 führt grundlegende Änderungen ein, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, der alle Indikatoren berücksichtigte, haben wir uns nun auf...
In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und...
Ein Man-in-the-Middle-Angriff, auch bekannt als MitM-Angriff, ist eine Form des Abhörens, bei der versucht wird, sensible Daten wie Benutzeranmeldeinformationen zu stehlen. Diese Angriffe können...
Unternehmen im Finanzdienstleistungssektor haben weniger als ein Jahr Zeit, um die Einhaltung von DORA nachzuweisen. Was ist DORA, trifft es auf Ihre Organisation zu und wie überschneidet sich die Einhaltung von DORA mit...
Jedes Jahr steigt die Gesamtzahl der Cyberangriffe und die Kosten für Ransomware-bedingte Schäden weltweit. Microsoft hat kürzlich berichtet, dass die Zahl der versuchten Passwortangriffe "von etwa 3 Milliarden pro Monat auf...
Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten nun anerkennen, dass...
Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, den Benutzerzugriff...
Wichtige Erkenntnisse Golden SAML ist eine bekannte Angriffstechnik, die von CyberArk entdeckt und von Shaked Reiner veröffentlicht wurde. Golden SAML ist seit Jahren für seine Extraktion von Signierzertifikaten bekannt...
Jedes Unternehmen, das sich auf die Kerberos-Authentifizierung - die wichtigste Authentifizierungsmethode in Active Directory-Umgebungen - verlässt, ist potenziell anfällig für einen Pass-the-Ticket-Angriff. Unternehmen, die ihre Systeme nicht regelmäßig patchen,...
In Active Directory (AD)-Umgebungen können Sie Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) verwenden, um Benutzerrechte zu konfigurieren. Mit Hilfe von GPOs können Sie auf einfache Weise konsistente Richtlinien für Benutzerrechte auf allen Computern durchsetzen...
Bleiben Sie informiert. Holen Sie sich die neuesten Nachrichten und Ressourcen zu den Themen Identity Threat Detection and Response (ITDR), hybride Active Directory (AD)-Sicherheit und Cyberresilienz von den Semperis-Experten.