Katalog der Identitätsangriffe

Missbrauch von Gruppenrichtlinienpräferenzen erklärt

Missbrauch von Gruppenrichtlinienpräferenzen erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 13, 2025

Die Funktion Gruppenrichtlinien-Einstellungen ist ein bekannter Weg für Cyber-Angreifer, leicht entschlüsselte Kennwörter in Active Directory zu entdecken. Lernen Sie, wie Sie diese Schwachstelle erkennen und abwehren können.

ESC1-Angriff erklärt

ESC1-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mai 01, 2025

Entdecken Sie, wie Fehlkonfigurationen von Zertifikatsvorlagen in Active Directory Certificate Services (AD CS) ESC1-Angriffe ermöglichen, die es Cyber-Angreifern erlauben, ihre Privilegien schnell zu erweitern und möglicherweise ganze Netzwerke zu gefährden.

Pass the Hash Attack erklärt

Pass the Hash Attack erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 09, 2025

Cyber-Angreifer können aus zahlreichen Methoden zur Kompromittierung von Anmeldeinformationen wählen, um Zugang zu Active Directory zu erhalten. Der Pass the Hash-Angriff ist eine heimliche und effiziente Methode.

NTDS.DIT Extraktion erklärt

NTDS.DIT Extraktion erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 06, 2025

Der Five Eyes-Bericht über die Kompromittierung von Active Directory nennt die Extraktion von NTDS.DIT als eine der wichtigsten Angriffstaktiken. Mit Zugriff auf diese Datei können Angreifer Kennwort-Hashes extrahieren, die zu einer vollständigen Kompromittierung von Active Directory führen können. Erfahren Sie mehr über die NTDS.DIT-Extraktion, wie Sie sie erkennen und...

Microsoft Entra Connect-Kompromittierung erklärt

Microsoft Entra Connect-Kompromittierung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 28, 2025

In hybriden Identitätsumgebungen versuchen Angreifer, die entweder in das lokale Active Directory oder in das Cloud-basierte Entra ID eindringen, in der Regel, ihre Reichweite auf Ihre gesamte Identitätsumgebung auszudehnen. Wenn Ihre Identitätsinfrastruktur Entra ID umfasst, sollten Sie wissen, wie Sie eine Kompromittierung von Entra Connect erkennen und abwehren können. Was ist...

LDAP-Erkundung erklärt

LDAP-Erkundung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 06, 2025

Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...

Missbrauch von Gruppenrichtlinien erklärt

Missbrauch von Gruppenrichtlinien erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 27. Februar 2025

Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...

Passwort Sprühen Erklärt

Passwort Sprühen Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 22. Februar 2025

Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...