Cyber-Angreifer können aus zahlreichen Methoden zur Kompromittierung von Anmeldeinformationen wählen, um Zugang zu Active Directory zu erhalten. Der Pass the Hash-Angriff ist eine heimliche und effiziente Methode.
Zwei aufeinanderfolgende Vorfälle - Teil einer weltweiten Zunahme von Cyberangriffen auf Organisationen des Gesundheitswesens - folgten gemeinsamen Wegen zur Ausnutzung von AD-Sicherheitsschwachstellen.
Aus meiner Erfahrung beim Microsoft Detection and Response Team (DART) weiß ich, dass Ransomware-Betreiber fast immer auf hochprivilegierte Identitäten abzielen. Sobald die Angreifer die Kontrolle erlangt haben, nutzen sie diese Identitäten, um Ransomware zu verbreiten, zum Beispiel über Gruppenrichtlinien oder PsExec. Ransomware-Angriffe sind in der Regel laut und zerstörerisch und zielen darauf ab, maximalen Schaden anzurichten...
[Anmerkung der Redaktion: Dieser Artikel ist ein Gastbeitrag des CEO und Gründers von TAG, Ed Amoroso.] Cybersecurity-Experten, die für Bundesbehörden in den Vereinigten Staaten arbeiten, wissen, dass sie lernen müssen, verschiedene Akronyme wie FedRAMP, FISMA, RMF und so weiter zu entschlüsseln. Sie müssen dies tun, weil die Standards...
Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...
Die Verfolgung von Gruppenrichtlinienänderungen kann schwierig sein, insbesondere in großen Umgebungen mit zahlreichen Gruppenrichtlinienobjekten (GPOs), die mit verschiedenen Organisationseinheiten (OUs) verknüpft sind. Dennoch ist die Überprüfung von GPO-Änderungen ein wichtiger Bestandteil einer effektiven Cybersicherheit. Ohne einen angemessenen Überblick können kritische Änderungen - ob durch versehentliche Fehlkonfigurationen oder böswillige Aktivitäten - leicht unbemerkt...
Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...
Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...