Active Directory Sicherheit

Cyberattacken auf Krankenhäuser unterstreichen die Bedeutung der Active Directory Sicherheit

Cyberattacken auf Krankenhäuser unterstreichen die Bedeutung der Active Directory Sicherheit

  • Michael Choo
  • Mar 24, 2025

Zwei aufeinanderfolgende Vorfälle - Teil einer weltweiten Zunahme von Cyberangriffen auf Organisationen des Gesundheitswesens - folgten gemeinsamen Wegen zur Ausnutzung von AD-Sicherheitsschwachstellen.

Einführung in Identity Forensics & Incident Response (IFIR)

Einführung in Identity Forensics & Incident Response (IFIR)

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 21, 2025

Aus meiner Erfahrung beim Microsoft Detection and Response Team (DART) weiß ich, dass Ransomware-Betreiber fast immer auf hochprivilegierte Identitäten abzielen. Sobald die Angreifer die Kontrolle erlangt haben, nutzen sie diese Identitäten, um Ransomware zu verbreiten, zum Beispiel über Gruppenrichtlinien oder PsExec. Ransomware-Angriffe sind in der Regel laut und zerstörerisch und zielen darauf ab, maximalen Schaden anzurichten...

Nutzung des NIST CSF für die Cybersicherheit im öffentlichen Sektor

Nutzung des NIST CSF für die Cybersicherheit im öffentlichen Sektor

  • Edward Amoroso
  • 18. März 2025

[Anmerkung der Redaktion: Dieser Artikel ist ein Gastbeitrag des CEO und Gründers von TAG, Ed Amoroso.] Cybersecurity-Experten, die für Bundesbehörden in den Vereinigten Staaten arbeiten, wissen, dass sie lernen müssen, verschiedene Akronyme wie FedRAMP, FISMA, RMF und so weiter zu entschlüsseln. Sie müssen dies tun, weil die Standards...

LDAP-Erkundung erklärt

LDAP-Erkundung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 06, 2025

Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...

Effektive GPO-Änderungsüberprüfung mit Directory Services Protector

Effektive GPO-Änderungsüberprüfung mit Directory Services Protector

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 01, 2025

Die Verfolgung von Gruppenrichtlinienänderungen kann schwierig sein, insbesondere in großen Umgebungen mit zahlreichen Gruppenrichtlinienobjekten (GPOs), die mit verschiedenen Organisationseinheiten (OUs) verknüpft sind. Dennoch ist die Überprüfung von GPO-Änderungen ein wichtiger Bestandteil einer effektiven Cybersicherheit. Ohne einen angemessenen Überblick können kritische Änderungen - ob durch versehentliche Fehlkonfigurationen oder böswillige Aktivitäten - leicht unbemerkt...

Missbrauch von Gruppenrichtlinien erklärt

Missbrauch von Gruppenrichtlinien erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 27. Februar 2025

Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...

Passwort Sprühen Erklärt

Passwort Sprühen Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 22. Februar 2025

Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...

Angriff auf das Goldene Ticket erklärt

Angriff auf das Goldene Ticket erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Feb 02, 2025

Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...