Erfahren Sie mehr über gängige Identitätsbedrohungen, wie Sie diese erkennen und wie Sie Ihre AD-Umgebung gegen Angriffe verteidigen können.
Die Cybersecurity-Agenturen der Five Eyes Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD), einem Hauptziel für Cyberangreifer, zu verstärken. Aufgrund seiner weiten Verbreitung und Komplexität ist AD besonders anfällig für Cyber-Bedrohungen - vor allem für identitätsbasierte Angriffe und Taktiken, die hier besprochen werden.
Die Änderung von AdminSDHolder ist eine Technik, mit der Angreifer die Kontrolle über hochprivilegierte Konten in Active Directory behalten. Durch die Änderung spezieller Sicherheitseinstellungen, die auf diese Konten angewendet werden, können Angreifer verhindern, dass Admins den Zugriff auf diese Konten aufheben.
AS-REP Roasting ist eine Methode, mit der Angreifer Passwörter in einem System stehlen, indem sie verschlüsselte Anmeldeinformationen anfordern, die leichter zu knacken sind. Diese Taktik zielt auf Konten ab, die bei der Anmeldung keine zusätzlichen Sicherheitsüberprüfungen erfordern.
DCShadow ist eine Angriffstechnik, die es Angreifern ermöglicht, einen betrügerischen Domänencontroller in Active Directory zu registrieren. Die Angreifer können dann unautorisierte Änderungen direkt an der AD-Datenbank vornehmen, ohne entdeckt zu werden.
Bei einem DCSync-Angriff verwenden Angreifer bestimmte Berechtigungen, um einen Domänencontroller dazu zu bringen, Passwort-Hashes und andere sensible Daten aus Active Directory freizugeben.
Ein Golden SAML-Angriff ist eine Technik, bei der ein Angreifer SAML-Authentifizierungsantworten fälscht, um unbefugten Zugriff auf Anwendungen - oft mit hohen Privilegien - zu erhalten, ohne dass legitime Anmeldedaten oder eine direkte Interaktion mit dem Identitätsanbieter erforderlich sind. Bei einem Silver SAML-Angriff fälschen Bedrohungsakteure SAML-Authentifizierungsantworten eines Cloud-Identitätsanbieters wie Microsoft Entra ID und ermöglichen so unbefugten Zugriff auf Anwendungen, die diesem Anbieter vertrauen, auch ohne Benutzeranmeldeinformationen oder Multi-Faktor-Authentifizierung.
Bei einem Golden-Ticket-Angriff erlangt ein Angreifer die Kontrolle über eine Schlüsselverschlüsselungskomponente (das KRBTGT-Konto) in einer Windows-Domäne, die es dem Angreifer ermöglicht, gültige Kerberos-Tickets zu erstellen. Mit diesen gefälschten Tickets kann sich der Angreifer als beliebiger Benutzer ausgeben, einschließlich Domänenadministratoren, und für einen längeren Zeitraum unbegrenzten Zugriff auf die gesamte Domäne erhalten.
Bei einem Golden gMSA-Angriff geben Bedrohungsakteure KDS-Root-Schlüsselattribute aus, um die Passwörter von Group Managed Service Accounts (gMSAs) zu generieren und auszunutzen, die zur Ausführung von Diensten mit verwalteten Anmeldeinformationen verwendet werden.
Kerberoasting ist ein Angriff, bei dem Angreifer Diensttickets für Konten anfordern, die Dienste in einer Windows-Domäne ausführen. Diese Tickets sind mit dem Kennwort-Hash des Dienstkontos verschlüsselt. Angreifer können dann versuchen, den Hash offline zu knacken, um das Kennwort des Dienstkontos zu erhalten.
LDAP Reconnaissance ist eine Technik, mit der Angreifer das LDAP-Protokoll abfragen, um Informationen über Benutzer, Gruppen, Computer und Berechtigungen in einer Active Directory-Umgebung zu sammeln.
Wenn Angreifer die Datei NTDS.dit kopieren, stehlen sie die Active Directory-Datenbank, die alle Informationen zu den Benutzerkonten enthält, einschließlich der Kennwort-Hashes. Mit dieser Datei können Angreifer sensible Daten extrahieren, wie z.B. die Kennwörter aller Konten in der Domäne.
Bei einem Pass the Hash-Angriff verwenden Bedrohungsakteure einen gestohlenen Passwort-Hash, um sich als der kompromittierte Benutzer zu authentifizieren und auf Systeme zuzugreifen.
Bei einem Pass the Ticket-Angriff verwenden Bedrohungsakteure ein gestohlenes Kerberos-Ticket, um sich als Benutzer zu authentifizieren, ohne dass sie das Passwort benötigen.
Bei einem Password Spraying-Angriff versuchen die Angreifer, gemeinsame Kennwörter für viele Konten zu verwenden, anstatt sich auf ein Konto zu konzentrieren. Diese Taktik verringert die Wahrscheinlichkeit von Kontosperrungen, wenn die Angreifer versuchen, sich Zugang zu verschaffen und ihre Privilegien zu erweitern.
Der Missbrauch von Group Policy Preferences (GPP) ist ein Paradebeispiel für die Extraktion von Klartextkennwörtern. In älteren Versionen von GPP konnten Administratoren lokale Konten oder Dienste mit Kennwörtern konfigurieren, die in XML-Dateien gespeichert wurden, aus denen sie relativ leicht entschlüsselt werden konnten. Außerdem konnten in GPP festgelegte Passwörter für mehrere Mitgliedsserver und Arbeitsstationen gelten.
Die Experten für Identitätssicherheit von Semperis helfen Ihnen, vor identitätsbasierten Angriffen wachsam zu bleiben.