Katalog der Identitätsangriffe

Wie Sie sich gegen Passwort-Ermittlungsangriffe verteidigen

Wie Sie sich gegen Passwort-Ermittlungsangriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter

Hier erfahren Sie, was Sie über das Erraten von Passwörtern wissen müssen und wie Sie Active Directory und Ihr Unternehmen schützen können.

Missbrauch von Gruppen Policy – eine Erläuterung

Missbrauch von Gruppen Policy – eine Erläuterung

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Funktion Policy bietet Cyberangreifern einen bekannten Weg, um leicht zu entschlüsselnde Passwörter in Active Directory aufzuspüren. Erfahren Sie, wie Sie diese Schwachstelle erkennen und sich dagegen schützen können.

ESC1-Angriff erklärt

ESC1-Angriff erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Entdecken Sie, wie Fehlkonfigurationen von Zertifikatsvorlagen in Active Directory Certificate Services (AD CS) ESC1-Angriffe ermöglichen, die es Cyber-Angreifern erlauben, ihre Privilegien schnell zu erweitern und möglicherweise ganze Netzwerke zu gefährden.

Pass the Hash Attack erklärt

Pass the Hash Attack erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Cyber-Angreifer können aus zahlreichen Methoden zur Kompromittierung von Anmeldeinformationen wählen, um Zugang zu Active Directory zu erhalten. Der Pass the Hash-Angriff ist eine heimliche und effiziente Methode.

NTDS.DIT Extraktion erklärt

NTDS.DIT Extraktion erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Der Five Eyes-Bericht über die Kompromittierung von Active Directory nennt die Extraktion von NTDS.DIT als eine der wichtigsten Angriffstaktiken. Mit Zugriff auf diese Datei können Angreifer Kennwort-Hashes extrahieren, die zu einer vollständigen Kompromittierung von Active Directory führen können. Erfahren Sie mehr über die NTDS.DIT-Extraktion, wie Sie sie erkennen und...

Microsoft Entra Connect-Kompromittierung erklärt

Microsoft Entra Connect-Kompromittierung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

In hybriden Identitätsumgebungen versuchen Angreifer, die entweder in das lokale Active Directory oder in das Cloud-basierte Entra ID eindringen, in der Regel, ihre Reichweite auf Ihre gesamte Identitätsumgebung auszudehnen. Wenn Ihre Identitätsinfrastruktur Entra ID umfasst, sollten Sie wissen, wie Sie eine Kompromittierung von Entra Connect erkennen und abwehren können. Was ist...

LDAP-Erkundung erklärt

LDAP-Erkundung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...

Policy Gruppenrichtlinien – eine Erläuterung

Policy Gruppenrichtlinien – eine Erläuterung

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Policy eine zentrale Funktion für die Konfiguration und Zugriffsverwaltung im Windows-Ökosystem. Aufgrund des Umfangs und des Kontrollniveaus, das Policy (GPOs) in Active Directory bieten, ist Policy eine beliebte Methode für Angreifer, die sich in Ihrer Umgebung etablieren oder ihre Position dort festigen wollen. Hier ist…