Cyberangriffe werden immer ausgefeilter und umfangreicher. Die Grenzen zwischen der digitalen und der physischen Welt verschwimmen immer mehr. Ausländische Cyberangreifer haben zerstörerische Malware eingesetzt, um Daten von Festplatten zu löschen, und sie haben versucht, in industrielle Systeme einzudringen. In Anbetracht der jüngsten politischen Entwicklungen könnten sie in Zukunft ebenso...
Ein Kollege hier bei Semperis hat mich kürzlich in ein Gespräch mit dem Manager einer großen Active Directory-Umgebung mit Windows Server 2008 R2 verwickelt. Da der Support für Windows Server 2008 und 2008 R2 bald ausläuft (offiziell am 14. Januar 2020), ist die Planung für ein Upgrade in vollem Gange...
Request for Comments (RFC) 1823 vom August 1995 führte die Lightweight Directory Access Protocol (LDAP) Application Programming Interface (API) ein. Man könnte argumentieren, dass diese wichtige Arbeit als Grundlage für das moderne Identitätsmanagement diente. Doch überraschenderweise kommt das Wort Identität in dem gesamten RFC nicht ein einziges Mal vor. (Das Wort Verzeichnis taucht auf...
In Teil 1 dieses Blogbeitrags habe ich über die Bedrohung gesprochen, die DCShadow für Unternehmen darstellt, die Microsoft Active Directory (AD) verwenden. In Teil 2 spreche ich über Maßnahmen, die Sie ergreifen können, um Ihr Unternehmen zu schützen. (Kurze Zusammenfassung: DCShadow ist eine Funktion des Mimikatz Post-Exploitation-Tools, das...
DCShadow ist eine leicht verfügbare Technik, die es einem Angreifer ermöglicht, einen dauerhaften privilegierten Zugriff in Microsoft Active Directory (AD) einzurichten. Konkret erlaubt DCShadow einem Angreifer mit privilegiertem Zugriff, beliebige Objekte im AD zu erstellen und zu bearbeiten, ohne dass es jemand merkt. Auf diese Weise kann der Angreifer Hintertüren im gesamten AD erstellen, die...
Wenn Sie diesen Blog verfolgen, wissen Sie, dass ich vor etwa zweieinhalb Jahren begonnen habe, über die prekäre Rolle der Gruppenrichtlinien in der Sicherheitslage des typischen Unternehmens zu sprechen. Viele, wenn nicht sogar die meisten, AD-Läden verwenden GP, um ihre Windows-Desktops und -Server sicher zu machen. Dazu gehört alles...
Sie kennen Petya, Sandworm, Spyware und Rootkits. Mimikatz und WannaCry, und Backdoors und Botnets.Aber erinnern Sie sich an....... den schädlichsten Angriff von allen?....NichtPetya, der russische Wiper, hatte einen sehr fiesen Biss.Und wenn Sie ihn jemals gesehen haben, würden Sie sogar "Gute Nacht!" sagen.Alle anderen Malware's...
Nach einer 10-jährigen Tätigkeit im Bereich Virtualisierungstechnologien kam ich zu Semperis und tauchte in die Welt von Active Directory ein. In den letzten drei Jahren, in denen ich einige der bösartigsten Malware-Angriffe, die jemals dokumentiert wurden, erlebt habe, glaube ich, dass ich diesen Teil der IAM-Welt endlich richtig verstanden habe....