Identity Threat Detection & Response

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Feb 02, 2025

In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...

Uneingeschränkte Delegation Erklärt

Uneingeschränkte Delegation Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...

AS-REP Röstung Erklärt

AS-REP Röstung Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...

Ihre DORA-Compliance-Checkliste zur Identitätsverteidigung

Ihre DORA-Compliance-Checkliste zur Identitätsverteidigung

  • Daniel Lattimer | Area Vice President - EMEA West

In dieser Woche tritt der Digital Operational Resilience Act (DORA) der Europäischen Union in Kraft, um einen klaren Fahrplan für die Verbesserung der Cybersicherheit in der Finanzdienstleistungsbranche zu erstellen. Alle Finanzunternehmen, die in oder mit der EU tätig sind, sowie Anbieter von Informations- und Kommunikationstechnologie (IKT), die diese Unternehmen unterstützen, sind...

Zerologon Exploit erklärt

Zerologon Exploit erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...

Erkennung von Passwort-Spraying in Active Directory

Erkennung von Passwort-Spraying in Active Directory

  • Huy Kha | Senior Architekt für Identität und Sicherheit

Die Erkennung von Passwort-Spraying ist für alle Unternehmen eine wichtige Fähigkeit. Bei einem Password-Spraying-Angriff versucht der Angreifer, sich unbefugten Zugang zu verschaffen, indem er einige gängige oder schwache Passwörter für viele Konten ausprobiert, anstatt ein einzelnes Konto mit vielen Passwörtern ins Visier zu nehmen. Die Idee ist, mehrere Passwörter zu testen, in der Hoffnung...

Die 5 Säulen der DORA-Konformität in Active Directory

Die 5 Säulen der DORA-Konformität in Active Directory

  • Daniel Lattimer | Area Vice President - EMEA West

Der Digital Operational Resilience Act (DORA) ist ein neuer Rechtsrahmen der Europäischen Union (EU), der darauf abzielt, die operative Widerstandsfähigkeit digitaler Systeme im Finanzsektor zu stärken. Alle Finanzunternehmen, die in oder mit der EU tätig sind, müssen DORA bis Anfang 2025 einhalten, ebenso wie Informations- und...

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

Ein neuer App-Angriff auf die Einwilligung: Versteckte Einverständniserklärung

  • Adi Malyanker | Sicherheitsforscher

Wichtigste Ergebnisse Ein Application Consent-Angriff, auch bekannt als Illicit Consent Grant-Angriff, ist eine Art von Phishing-Angriff, bei dem sich ein böswilliger Akteur Zugang zu einer Anwendung verschafft und dann Berechtigungen ausnutzt, die dieser Anwendung gewährt wurden. Der Semperis-Forscher Adi Malyanker hat entdeckt, dass unter bestimmten...