Genauso wie die Auswirkungen von Cyberangriffen nicht auf die IT-Abteilung beschränkt sind, hat sich die Rolle des CISO über das Sicherheitsteam hinaus erweitert. Da Unternehmen und Analysten inzwischen anerkennen, dass Identität die neue Sicherheitsgrenze ist, ist die Beaufsichtigung einer umfassenden Sicherheitsstrategie, bei der die Identität im Vordergrund steht, zu einer wesentlichen Aufgabe des CISO geworden. Was...
Wie beginnen Sie mit dem Aufbau einer starken Strategie zur Erkennung von und Reaktion auf Identitätsbedrohungen (ITDR)? Es beginnt mit dem Verständnis Ihrer einzigartigen Identitätsumgebung, sagt Maarten Goet, Direktor für Cybersicherheit bei Wortell und Experte für Microsoft-Technologien und Communities. "Das größte Problem bei der Identitätssicherheit ist, dass [Unternehmen] in der Regel nicht...
Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...
Nachdem wir auf der Black Hat 2022 Forest Druid, unser kostenloses Tool zur Erkennung von Tier 0-Angriffspfaden, vorgestellt hatten, haben wir es eingesetzt, um einigen der größten Organisationen der Welt dabei zu helfen, Angriffspfade auf Tier 0-Active Directory-Ressourcen zu schließen. Unsere Arbeit mit diesen Unternehmen hat bestätigt, dass Verteidiger...
Angesichts der explosionsartigen Zunahme der Cyberkriminalität und ihrer Auswirkungen auf den Geschäftsbetrieb aktualisieren viele Unternehmen ihre Notfallpläne, um auf Cybervorfälle reagieren zu können. Viele der Prozesse und Richtlinien in den traditionellen Notfallplänen haben sich seit Jahren, manchmal sogar seit über einem Jahrzehnt, kaum verändert, so dass sie nicht...
Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...
Dieser Beitrag beschreibt einen Missbrauch der Hard-Matching-Synchronisierung in Entra Connect, der zur Übernahme von Entra ID-Konten führen kann. Diese Erkenntnisse bauen auf den von Semperis im August veröffentlichten Untersuchungen auf, in denen der Missbrauch von Soft Matching (auch bekannt als SMTP Matching) beschrieben wurde. Diese SyncJacking-Schwachstelle bedeutet, dass ein Angreifer mit...
Das Bauunternehmen Maple Reinders musste die Sicherheit der Active Directory (AD)-Benutzerkonten in den Griff bekommen und die Grundlage für Identity Threat Detection and Response (ITDR) verbessern - und zwar schnell. Verwaltung von AD-Benutzerkonten Das preisgekrönte Full-Service-Bauunternehmen Maple Reinders ist seit vielen Jahren in mehreren Provinzen Kanadas tätig...