Active Directory Sicherheit

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

  • Guido Grillenmeier | Leitender Technologe, EMEA

[Aktualisiert am 14. Februar 2024; ursprünglich veröffentlicht am 29. November 2021] Die Anzahl und der Umfang der verwirrenden und riskanten Sicherheitseinstellungen in Active Directory werden mit jedem neuen Cyberangriff besser bekannt. Viele dieser Schwachstellen lassen sich auf riskante Konfigurationen zurückführen, die sich im Laufe der Zeit in älteren Umgebungen angesammelt haben. Aber IT...

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri | Senior Schulungsleiter

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit von Klartextpasswörtern zu umgehen. Stattdessen verwendet ein Overpass the Hash-Angriff den Hash eines Benutzers, um sich zu authentifizieren und potenziell seine Privilegien zu erweitern. Als...

Best Practices für die Active Directory-Härtung

Best Practices für die Active Directory-Härtung

  • Sean Deuby | Leitender Technologe, Nordamerika

Laut dem jüngsten Digital Defense Report von Microsoft stieß fast die Hälfte aller Microsoft Incident Response-Einsätze auf unsichere Active Directory-Konfigurationen. Dies bestätigt einen ähnlichen Bericht von Mandiant, wonach 9 von 10 Cyberangriffen einen Active Directory-Server ausnutzen. Diese ernüchternden Statistiken erinnern daran, dass Organisationen, die hoffen, einen...

MFA für Active Directory: Ein Überblick

MFA für Active Directory: Ein Überblick

  • Sean Deuby | Leitender Technologe, Nordamerika

Die moderne Informationssicherheit basiert auf einer mehrschichtigen Verteidigung. Jede Schicht unterstützt die anderen und stellt zusätzliche Hindernisse für Bedrohungsakteure dar. Von der Patch-Verwaltung bis hin zu Perimeter-Firewalls - jede Schicht erschwert es Angreifern, Ihr Netzwerk zu kompromittieren. Die Multi-Faktor-Authentifizierung (MFA) ist eine dieser Schichten. MFA hat viele...

Identitätsangriff beobachten: AD Security News, Januar 2024

Identitätsangriff beobachten: AD Security News, Januar 2024

  • Semperis Forschungsteam

Angesichts der zunehmenden Zahl von Cyberangriffen auf Active Directory sehen sich AD-Sicherheits-, Identitäts- und IT-Teams einem wachsenden Druck ausgesetzt, die sich entwickelnde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Angriffe auf AD zu verstehen und zu verhindern, veröffentlicht das Semperis Research Team eine monatliche Zusammenfassung der jüngsten Cyberangriffe. In diesem Monat...

Wie man sich gegen einen NTLM-Relay-Angriff verteidigt

Wie man sich gegen einen NTLM-Relay-Angriff verteidigt

  • Daniel Petri | Senior Schulungsleiter

Der NTLM-Relay-Angriff stellt eine erhebliche Bedrohung für Unternehmen dar, die Active Directory verwenden. Dieser Angriff nutzt das NT LAN Manager (NTLM) Authentifizierungsprotokoll aus, einen Challenge-Response-Mechanismus, der in Windows-Netzwerken für die Benutzerauthentifizierung verwendet wird. NTLM-Relay-Angriffe sind nicht nur ein Relikt vergangener Sicherheitsbedenken, sondern ein...

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri | Senior Schulungsleiter

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Fehlkonfigurationen von CISA und NSA im Bereich der Cybersicherheit im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem der meisten Unternehmen: ein wichtiger Teil Ihrer Infrastruktur und ein Hauptziel für Cyberangreifer. Diese Woche werde ich die...

Pass the Hash Attack Defense: AD-Sicherheit 101

Pass the Hash Attack Defense: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

Viele Active Directory-Angriffe beginnen mit einem gestohlenen Passwort. Ein Pass the Hash-Angriff verfolgt jedoch einen anderen Ansatz. Bei diesem Beispiel für den Diebstahl von Anmeldeinformationen stehlen die Angreifer stattdessen den Passwort-Hash eines Benutzers. Der Angriff ist schwer zu erkennen und kann zu einer Ausweitung der Privilegien und zu ernsthaftem Schaden für Ihr Unternehmen führen...