Identity Threat Detection & Response

Vom Sandwurm zu einem sichereren Morgen: Lehren aus dem hybriden Identitätsschutz 2020

Vom Sandwurm zu einem sichereren Morgen: Lehren aus dem hybriden Identitätsschutz 2020

  • Thomas Leduc
  • 30. Oktober 2020

Vier Tage, 23 Redner und 1576 Teilnehmer später ist die dritte jährliche Hybrid Identity Protection 2020 (HIP) Konferenz zu Ende gegangen. Und obwohl sie zum ersten Mal komplett virtuell stattfand, war die diesjährige Veranstaltung eine der stärksten, die es bisher gab. Tag 1 - Krisenmanagement Nur 24 Stunden...

Hacker betreiben Phishing

Die Bewaffnung von Active Directory: Ein Einblick in die Ransomware-Angriffe Ryuk, Maze und SaveTheQueen

  • Thomas Leduc
  • 02. Oktober 2020

Active Directory (AD) steht wie nie zuvor im Fadenkreuz der Angreifer. In diesem Blog werden wir untersuchen, wie Ransomware-Angriffe AD missbrauchen und wie Unternehmen ihre Verteidigungsstrategien weiterentwickeln können, um den Angreifern einen Schritt voraus zu sein. Zunächst ein kurzer Hinweis auf die jüngste Schwachstelle zur Ausweitung von Privilegien, genannt Zerologon, die es einem nicht authentifizierten Angreifer mit Netzwerkzugang ermöglicht,...

Die wichtigsten Erkenntnisse aus Zerologon: Der neueste Angriff auf Domain Controller

Die wichtigsten Erkenntnisse aus Zerologon: Der neueste Angriff auf Domain Controller

  • Thomas Leduc
  • 21. September 2020

Wenn es jemals eine Zeit gab, die Sicherheit Ihres Active Directory zu überprüfen, dann ist es jetzt. Als Reaktion auf die wachsende Besorgnis über die berüchtigte Zerologon-Schwachstelle (CVE-2020-1472) hat die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) eine "Notfallanweisung" an Bundesbehörden herausgegeben, den Patch von Microsoft sofort anzuwenden. Unternehmen würden...

Erkennen, Wiederherstellen und Wiederherstellen nach Active Directory-Ereignissen

Neue Umfrage zeigt gefährliche Lücken in Krisenmanagementplänen 

  • Thomas Leduc
  • 25. August 2020

Wenn ein Sturm aufzieht, ist derjenige, der am besten vorbereitet ist, auch derjenige, der ihn am besten überstehen wird. Für die IT ist dieser Sturm digital, eine Flut von Cyberangriffen, die routinemäßig an den Ufern von Microsoft Active Directory (AD) landet. AD ist ein lohnendes Ziel und wir alle wissen, warum....

Holen Sie sich die Schlüssel zu Ihrem Königreich zurück mit der neuesten Version von Semperis Directory Services Protector

Holen Sie sich die Schlüssel zu Ihrem Königreich zurück mit der neuesten Version von Semperis Directory Services Protector

  • Darren Mar-Elia
  • 23. Juni 2020

Active Directory ist die Grundlage für alles, was Sie tun, und das neue Ziel Nr. 1 für Angreifer. Da es ursprünglich nicht mit Blick auf die heutigen Bedrohungen entwickelt wurde, ist Active Directory mit inhärenten Schwachstellen und riskanten Konfigurationen gespickt, die sich Angreifer gerne zunutze machen. Wir hier bei Semperis freuen uns, eine neue Version von Directory Services Protector (DS Protector) und die leistungsstarken Funktionen zum Aufspüren gefährlicher Schwachstellen, zum Abfangen...

Semperis stellt Tools zur Verbesserung der Sicherheitsresilienz von Windows Active Directory vor

Semperis stellt Tools zur Verbesserung der Sicherheitsresilienz von Windows Active Directory vor

  • Byron Acohido
  • 16. April 2020

Ransomware ist nach wie vor ein äußerst lukratives kriminelles Unternehmen. Ransomware-Hackergruppen haben zwischen Januar 2013 und Juli 2019 mindestens 144,35 Millionen Dollar von US-Unternehmen erpresst. Das ist die genaue Zahl, die das FBI kürzlich bekannt gegeben hat - der wahre Schaden ist mit ziemlicher Sicherheit viel höher, da nur ein Teil der...

Wie Sie sich auf einen Cyberwar vorbereiten: Es fängt mit der Identität an

Wie Sie sich auf einen Cyberwar vorbereiten: Es fängt mit der Identität an

  • Mickey Bresman
  • 24. März 2020

Cyberangriffe werden immer ausgefeilter und umfangreicher. Die Grenzen zwischen der digitalen und der physischen Welt verschwimmen immer mehr. Ausländische Cyberangreifer haben zerstörerische Malware eingesetzt, um Daten von Festplatten zu löschen, und sie haben versucht, in industrielle Systeme einzudringen. In Anbetracht der jüngsten politischen Entwicklungen könnten sie in Zukunft ebenso...

Cyberszenarien enthüllen die Unzulänglichkeiten von BMR

Cyberszenarien enthüllen die Unzulänglichkeiten von BMR

  • Darren Mar-Elia
  • 31. Oktober 2019

Ransomware und Wiper-Angriffe veranlassen Unternehmen dazu, ihre Backup- und Wiederherstellungsfunktionen neu zu bewerten. Eine offensichtliche Sorge ist, ob die Backups sicher sind - zum Beispiel, ob sie offline sind, wo sie nicht verschlüsselt oder gelöscht werden können. Dies ist zwar ein guter erster Schritt, aber eben nur ein Schritt. Wir müssen auch bewerten...