Zwei aufeinanderfolgende Vorfälle - Teil einer weltweiten Zunahme von Cyberangriffen auf Organisationen des Gesundheitswesens - folgten gemeinsamen Wegen zur Ausnutzung von AD-Sicherheitsschwachstellen.
Aus meiner Erfahrung beim Microsoft Detection and Response Team (DART) weiß ich, dass Ransomware-Betreiber fast immer auf hochprivilegierte Identitäten abzielen. Sobald die Angreifer die Kontrolle erlangt haben, nutzen sie diese Identitäten, um Ransomware zu verbreiten, zum Beispiel über Gruppenrichtlinien oder PsExec. Ransomware-Angriffe sind in der Regel laut und zerstörerisch und zielen darauf ab, maximalen Schaden anzurichten...
[Anmerkung der Redaktion: Dieser Artikel ist ein Gastbeitrag des CEO und Gründers von TAG, Ed Amoroso.] Cybersecurity-Experten, die für Bundesbehörden in den Vereinigten Staaten arbeiten, wissen, dass sie lernen müssen, verschiedene Akronyme wie FedRAMP, FISMA, RMF und so weiter zu entschlüsseln. Sie müssen dies tun, weil die Standards...
Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...
Die Verfolgung von Gruppenrichtlinienänderungen kann schwierig sein, insbesondere in großen Umgebungen mit zahlreichen Gruppenrichtlinienobjekten (GPOs), die mit verschiedenen Organisationseinheiten (OUs) verknüpft sind. Dennoch ist die Überprüfung von GPO-Änderungen ein wichtiger Bestandteil einer effektiven Cybersicherheit. Ohne einen angemessenen Überblick können kritische Änderungen - ob durch versehentliche Fehlkonfigurationen oder böswillige Aktivitäten - leicht unbemerkt...
Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...
Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...
Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...