Katalog der Identitätsangriffe

Erkennung von Passwort-Spraying in Active Directory

Erkennung von Passwort-Spraying in Active Directory

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher

Wichtigste Ergebnisse Ein Application Consent-Angriff, auch bekannt als Illicit Consent Grant-Angriff, ist eine Art von Phishing-Angriff, bei dem sich ein böswilliger Akteur Zugang zu einer Anwendung verschafft und dann Berechtigungen ausnutzt, die dieser Anwendung gewährt wurden. Der Semperis-Forscher Adi Malyanker hat entdeckt, dass unter bestimmten...

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

  • Eric Woodruff

Dieser Artikel beschreibt eine Reihe von Entdeckungen des Sicherheitsforschungsteams von Semperis, die dazu führten, dass in Entra ID Aktionen durchgeführt werden konnten, die über die erwarteten Berechtigungskontrollen hinausgingen. Dies basiert auf einer Analyse des OAuth 2.0-Bereichs (Berechtigungen). Unsere besorgniserregendste Entdeckung betraf die Möglichkeit, Benutzer zu privilegierten Rollen hinzuzufügen und zu entfernen,...

Wie Sie sich gegen SPN-Scans in Active Directory verteidigen

Wie Sie sich gegen SPN-Scans in Active Directory verteidigen

  • Daniel Petri | Senior Schulungsleiter

Das Scannen von Service Principal Name (SPN) ist eine Erkundungstechnik, die Angreifer in Active Directory-Umgebungen einsetzen. Diese Methode ermöglicht es Angreifern, wertvolle Dienste und zugehörige Konten zu entdecken, die potenzielle Ziele für weitere Angriffe wie Kerberoasting sein können. Weiterführende Lektüre: Schützen Sie Active Directory vor Kerberoasting Was ist SPN-Scanning? Verstehen...

Wie Sie sich gegen einen Passwort-Spraying-Angriff verteidigen

Wie Sie sich gegen einen Passwort-Spraying-Angriff verteidigen

  • Daniel Petri | Senior Schulungsleiter

Active Directory ist nach wie vor eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen, Anmeldedaten und Benutzerauthentifizierung. Doch seine zentrale Bedeutung macht es zu einem bevorzugten Ziel für Cyberangriffe. Eine solche sich entwickelnde Cyberattacke ist das Password-Spraying, eine Bedrohung, die in den letzten Jahren an Komplexität gewonnen hat. Password-Spraying-Angriffe zeichnen sich durch ihre...

Wie man sich gegen SID History Injection verteidigt

Wie man sich gegen SID History Injection verteidigt

  • Daniel Petri | Senior Schulungsleiter

Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, die Zugriffsrechte von Benutzern bei der Migration von einer Domäne in eine andere zu erhalten. Indem er böswillige SID-Werte in dieses Attribut einschleust, kann ein Angreifer die...

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

Abwehr von LDAP-Injection-Angriffen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch die Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und sich möglicherweise unbefugten Zugriff auf Ihren Verzeichnisdienst verschaffen. Die Cybersecurity- und Identitätssicherheitsexperten von Semperis kennen sich mit LDAP-Injection bestens aus,...

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

So verteidigen Sie sich gegen einen Overpass the Hash-Angriff

  • Daniel Petri | Senior Schulungsleiter

In der sich ständig weiterentwickelnden Landschaft der Cyber-Bedrohungen ist der Angriff Overpass the Hash ein wirkungsvoller Vektor. Dieser Angriff nutzt das NTLM-Authentifizierungsprotokoll und ermöglicht es Angreifern, die Notwendigkeit von Klartextpasswörtern zu umgehen. Stattdessen verwendet ein Overpass the Hash-Angriff den Hash eines Benutzers, um sich zu authentifizieren und potenziell seine Privilegien zu erweitern. Als...