Wenn Sie die Nachrichten zur Cybersicherheit nicht meiden, wissen Sie, dass Active Directory (AD) - das primäre Identitätssystem für 90 % der Unternehmen weltweit - inzwischen das Ziel Nr. 1 für Cyberangreifer ist. AD steuert die Authentifizierung und den Zugriff auf Anwendungen und Dienste im gesamten Unternehmen. Angreifer wissen, dass sie, wenn sie AD deaktivieren können, das Unternehmen...
Die Daten eines Unternehmens sind einer der wertvollsten Vermögenswerte - und ein Hauptziel für Cyberangreifer, die immer wieder beweisen, dass ihre Opfer hohe Lösegeldsummen zahlen, um exfiltrierte Daten zurückzubekommen. Laut dem Ransomware Risk Report 2024 von Semperis sind 78% der Unternehmen, die von einem Ransomware-Angriff betroffen waren,...
Die erfolgreiche Wiederherstellung nach einem Angriff auf Active Directory ist ein Wettlauf mit der Zeit. Unternehmen, die dieses Worst-Case-Szenario bereits erlebt haben, wissen, dass die Wiederherstellung Ihres AD nur der Anfang ist: Die Zeit zur Wiederherstellung des AD ist ein wesentlicher Faktor für das Ausmaß des Schadens,...
Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...
In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...
Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...
Active Directory ist nach wie vor eine wichtige Infrastrukturkomponente für die Verwaltung von Netzwerkressourcen, Anmeldedaten und Benutzerauthentifizierung. Doch seine zentrale Bedeutung macht es zu einem bevorzugten Ziel für Cyberangriffe. Eine solche sich entwickelnde Cyberattacke ist das Password-Spraying, eine Bedrohung, die in den letzten Jahren an Komplexität gewonnen hat. Password-Spraying-Angriffe zeichnen sich durch ihre...
Security Identifier (SID) History Injection ist ein raffinierter Cyberangriff, der auf Windows Active Directory-Umgebungen abzielt. Dieser Angriff nutzt das SID-History-Attribut aus, das dazu dient, die Zugriffsrechte von Benutzern bei der Migration von einer Domäne in eine andere zu erhalten. Indem er böswillige SID-Werte in dieses Attribut einschleust, kann ein Angreifer die...
LDAP-Injektion stellt einen gewaltigen Cyberangriffsvektor dar, der auf die Authentifizierungs- und Autorisierungsmechanismen innerhalb Ihrer Active Directory-Umgebung abzielt. Durch die Ausnutzung einer unsachgemäßen Eingabevalidierung können Angreifer LDAP-Anweisungen manipulieren und sich möglicherweise unbefugten Zugriff auf Ihren Verzeichnisdienst verschaffen. Die Cybersecurity- und Identitätssicherheitsexperten von Semperis kennen sich mit LDAP-Injection bestens aus,...
Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Forest Druid ist ein kostenloses Tool zur Erkennung von Cyber-Angriffspfaden für hybride Identitätsumgebungen, wie Active Directory und Entra ID. Im Gegensatz zu herkömmlichen Tools, die Angriffspfade von außen nach innen abbilden, konzentriert sich Forest Druid darauf, die kritischsten Ressourcen zuerst zu schützen. Diese Methode priorisiert die Identifizierung und Sicherung von Tier...
Unsere neueste Version Purple Knight (PK) v4.2 bringt grundlegende Änderungen mit sich, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, bei dem alle Indikatoren berücksichtigt wurden, haben wir uns nun auf die "fehlgeschlagenen" Indikatoren konzentriert, d.h. diejenigen, die echte Sicherheitsbedrohungen in Ihrer Umgebung aufzeigen. Mit dieser Änderung soll sichergestellt werden, dass die...
Unternehmen mit veralteten Active Directory (AD)-Umgebungen haben ein Sicherheitsproblem. Ihre AD-Infrastruktur hat sich im Laufe der Zeit wahrscheinlich verschlechtert und beherbergt nun aufgrund einer ineffizienten Architektur, zahlreicher Fehlkonfigurationen und schlecht gesicherter Altanwendungen zahlreiche Sicherheitslücken. Dennoch ist die Migration und Konsolidierung von Active Directory, insbesondere bei einer ausgedehnten AD-Infrastruktur,...
Active Directory (AD) Migrationsprojekte können anspruchsvoll und komplex sein. Solche Projekte umfassen die Migration von Benutzern, Gruppen, Computern und Anwendungen von einer AD-Domäne oder -Forest in eine andere. Eine sorgfältige Planung und Ausführung kann Ihrem Migrationsteam dabei helfen, eine erfolgreiche AD-Migration mit minimalen Unterbrechungen für Endbenutzer und...
Active Directory (AD) ist der zentrale Identitätsspeicher für viele Unternehmen. Als solches ist AD auch zu einem wichtigen Ziel für bösartige Akteure geworden. Wenn sich Angreifer Zugang zu AD verschaffen, erhalten sie Zugriff auf alle Ressourcen des Unternehmens. In einem hybriden On-Premise-/Cloud-Szenario, wie es heute üblich ist, umfasst dies auch den Zugriff auf...
Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...
Ein neuer Tag, eine neue Folge in der LockBit-Saga. Die jüngste Entwicklung in der nicht enden wollenden Geschichte von cyberkriminellen Banden und Strafverfolgungsbehörden ist beinahe eine eigene Fernsehserie wert. Aber was bedeutet das für Sie - die Person, die Ihr Unternehmen verteidigen und dessen Funktionsfähigkeit inmitten von...
Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...
LDAPNightmare, kürzlich von SafeBreach Labs veröffentlicht, ist ein Proof-of-Concept-Exploit für eine bekannte Denial-of-Service-Schwachstelle im Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Was ist LDAPNightmare, wie gefährlich ist diese Schwachstelle und wie können Sie sie erkennen und abwehren? Was ist LDAPNightmare? Das Windows-Update vom Dezember 2024 - veröffentlicht von...
Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung sein. Purple Knight ist seit langem bekannt dafür, riskante Fehlkonfigurationen aufzudecken. Jetzt bietet Semperis - die Experten für Identitätssicherheit, die hinter Purple Knightstehen - Lightning Intelligence an, ein SaaS-Tool zur Bewertung der Sicherheitslage, das das Scannen automatisiert und eine kontinuierliche Überwachung ohne...
Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...
In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...
Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...
Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...
In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...
Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...
Dieser Monat markierte zwei Meilensteine für Semperis. Zunächst wurde das Unternehmen von Deloitte als eines der 100 am schnellsten wachsenden Technologieunternehmen in Nordamerika und (zum dritten Mal in Folge) als eines der 10 am schnellsten wachsenden Technologieunternehmen im Großraum New York ausgezeichnet. Dann wurde das Unternehmen für...
Im Namen des gesamten Teams freue ich mich, Ihnen mitteilen zu können, dass Semperis in die Liste der besten Arbeitgeber 2022 von Inc. aufgenommen wurde. Diese jährliche Liste zeichnet Unternehmen aus, die von ihren Mitarbeitern in Bereichen wie Sozialleistungen, Vertrauen in die Unternehmensführung, Veränderungsmanagement und Karriereentwicklung hoch bewertet werden. Ich konnte nicht...
Die neueste Folge des Hybrid Identity Podcast (HIP) sollten Sie nicht verpassen! In dieser Folge habe ich das Vergnügen, mit dem IDPro-Gründer und Salesforce Senior VP of Identity Product Management Ian Glazer zu sprechen. Was gibt es Neues bei IDPro? IDPro hat sich zu der Organisation für Identitätsprofis entwickelt, die nach...
Unsere neueste Version Purple Knight (PK) v4.2 bringt grundlegende Änderungen mit sich, insbesondere was die neue Berechnung der Punktzahl betrifft. Von einem breiteren Ansatz, bei dem alle Indikatoren berücksichtigt wurden, haben wir uns nun auf die "fehlgeschlagenen" Indikatoren konzentriert, d.h. diejenigen, die echte Sicherheitsbedrohungen in Ihrer Umgebung aufzeigen. Mit dieser Änderung soll sichergestellt werden, dass die...
In einer sich ständig weiterentwickelnden digitalen Landschaft sind Unternehmen auf robuste Identitätsschutzlösungen angewiesen, um sensible Daten zu schützen und sichere Abläufe zu gewährleisten. Für die meisten Unternehmen bedeutet dies den Schutz von Active Directory und Entra ID (ehemals Azure AD). Aber Identitätsschutz ist genauso wichtig für Organisationen, die Okta nutzen, eine Cloud-basierte Identitäts...
Ein Man-in-the-Middle-Angriff, auch bekannt als MitM-Angriff, ist eine Form des Abhörens mit dem Ziel, sensible Daten, wie z.B. Benutzeranmeldedaten, zu stehlen. Diese Angriffe können eine ernsthafte Bedrohung für die Netzwerksicherheit von Unternehmen darstellen, insbesondere in Umgebungen, die Microsoft Active Directory (AD) für die Identitätsverwaltung verwenden. Da Active...
Meine Freunde wissen, dass ich ein Filmliebhaber bin. Da ich auch ein Fan von gemischten Kampfsportarten bin, ist einer meiner absoluten Lieblingsfilme Fight Club, der auf dem ersten Roman von Chuck Palahniuk basiert. Die Geschichte handelt von einer Identitätskrise: Rebellion gegen den Konsumismus, der Versuch, Wahrheit und Sinn im Leben zu finden und ein "echter" Mensch zu werden...
Inzwischen sind wir alle mit der Notwendigkeit vertraut, bei Ransomware und anderen Cyber-Bedrohungen eine "assume breach"-Mentalität zu entwickeln. Um die Notwendigkeit und die Herausforderungen dieses Ansatzes besser zu verstehen, haben wir uns mit dem internationalen Marktforschungsunternehmen Censuswide zusammengetan und Unternehmen zu ihren Erfahrungen mit Ransomware-Angriffen befragt. Was wir...
Unternehmen aus dem Finanzdienstleistungssektor in der Europäischen Union (EU) haben weniger als ein Jahr Zeit, um die Einhaltung des Digital Operational Resilience Act (DORA) nachzuweisen. Was ist DORA, trifft es auf Ihr Unternehmen zu und wie überschneidet sich die DORA-Konformität mit einem der größten Probleme der heutigen Cybersicherheit: Erkennung von Identitätsbedrohungen und...
Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...
In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...
Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...
In Active Directory (AD)-Umgebungen können Sie Gruppenrichtlinienobjekte (Group Policy Objects, GPOs) verwenden, um Benutzerrechte zu konfigurieren. Durch die Verwendung von GPOs können Sie auf einfache Weise konsistente Richtlinien für Benutzerrechte auf allen Computern in der Domäne oder Organisationseinheit (OU) durchsetzen. Diese Funktion erleichtert die Verwaltung und Aufrechterhaltung der Benutzerzugriffskontrolle über...
Bleiben Sie informiert. Holen Sie sich die neuesten Nachrichten und Ressourcen zu den Themen Identity Threat Detection and Response (ITDR), hybride Active Directory (AD)-Sicherheit und Cyberresilienz von den Semperis-Experten.