Identity Threat Detection & Response

Erkennung von Passwort-Spraying in Active Directory

Erkennung von Passwort-Spraying in Active Directory

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 18. September 2024

Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...

Die 5 Säulen der DORA-Konformität in Active Directory

Die 5 Säulen der DORA-Konformität in Active Directory

  • Daniel Lattimer | Area Vice President - EMEA West
  • Aug 30, 2024

Der Digital Operational Resilience Act (DORA) ist ein neuer Rechtsrahmen der Europäischen Union (EU), der darauf abzielt, die operative Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken. Alle Finanzunternehmen, die in oder mit der EU tätig sind, müssen DORA bis Anfang 2025 einhalten, ebenso wie Informations- und...

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher
  • Aug 13, 2024

Wichtigste Ergebnisse Ein Application Consent-Angriff, auch bekannt als Illicit Consent Grant-Angriff, ist eine Art von Phishing-Angriff, bei dem sich ein böswilliger Akteur Zugang zu einer Anwendung verschafft und dann Berechtigungen ausnutzt, die dieser Anwendung gewährt wurden. Der Semperis-Forscher Adi Malyanker hat entdeckt, dass unter bestimmten...

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

UnOAuthorized: Privilegienerweiterung durch Microsoft-Anwendungen

  • Eric Woodruff
  • Aug 07, 2024

Dieser Artikel beschreibt eine Reihe von Entdeckungen des Sicherheitsforschungsteams von Semperis, die dazu führten, dass in Entra ID Aktionen durchgeführt werden konnten, die über die erwarteten Berechtigungskontrollen hinausgingen. Dies basiert auf einer Analyse des OAuth 2.0-Bereichs (Berechtigungen). Unsere besorgniserregendste Entdeckung betraf die Möglichkeit, Benutzer zu privilegierten Rollen hinzuzufügen und zu entfernen,...

Hallo, mein Name ist Domain Admin

Hallo, mein Name ist Domain Admin

  • Mickey Bresman
  • Aug 05, 2024

Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...

Stärkung der Reaktion auf Cyber-Vorfälle mit Forest Druid

Stärkung der Reaktion auf Cyber-Vorfälle mit Forest Druid

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Aug 01, 2024

Forest Druid ist ein kostenloses Tool zur Erkennung von Cyber-Angriffspfaden für hybride Identitätsumgebungen, wie Active Directory und Entra ID. Im Gegensatz zu herkömmlichen Tools, die Angriffspfade von außen nach innen abbilden, konzentriert sich Forest Druid darauf, die kritischsten Ressourcen zuerst zu schützen. Diese Methode priorisiert die Identifizierung und Sicherung von Tier...

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

Neue Ransomware-Statistiken zeigen den erhöhten Bedarf an Active Directory-Sicherheit und -Widerstandsfähigkeit

  • Mickey Bresman
  • Jul 31, 2024

Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...

Active Directory ACL-Verwaltung: Die Bedeutung der abgestuften Delegation

Active Directory ACL-Verwaltung: Die Bedeutung der abgestuften Delegation

  • Daniel Petri | Senior Schulungsleiter
  • 27. Juni 2024

Active Directory (AD) spielt als primärer Identitätsanbieter für zahlreiche Organisationen auf der ganzen Welt eine entscheidende Rolle und bildet das Rückgrat der Zugriffskontroll- und Authentifizierungssysteme. Dies macht die Active Directory-Umgebung jedoch auch zu einem bevorzugten Ziel für Cyberangriffe. Ein Angreifer, der die Kontrolle über Ihr Active Directory erlangt, kann...