Active Directory Sicherheit

Angriff auf das Goldene Ticket erklärt

Angriff auf das Goldene Ticket erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Feb 02, 2025

Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Feb 02, 2025

In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...

Uneingeschränkte Delegation Erklärt

Uneingeschränkte Delegation Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Jan 26, 2025

Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...

AS-REP Röstung Erklärt

AS-REP Röstung Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Jan 25, 2025

Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...

Ihre DORA-Compliance-Checkliste zur Identitätsverteidigung

Ihre DORA-Compliance-Checkliste zur Identitätsverteidigung

  • Daniel Lattimer | Area Vice President - EMEA West
  • Jan 17, 2025

In dieser Woche tritt der Digital Operational Resilience Act (DORA) der Europäischen Union in Kraft, um einen klaren Fahrplan für die Verbesserung der Cybersicherheit in der Finanzdienstleistungsbranche zu erstellen. Alle Finanzunternehmen, die in oder mit der EU tätig sind, sowie Anbieter von Informations- und Kommunikationstechnologie (IKT), die diese Unternehmen unterstützen, sind...

Warum ein Upgrade auf Lighting Intelligence von Purple Knight

Warum ein Upgrade auf Lighting Intelligence von Purple Knight

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 19. Dezember 2024

Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung sein. Purple Knight ist seit langem bekannt dafür, riskante Fehlkonfigurationen aufzudecken. Jetzt bietet Semperis - die Experten für Identitätssicherheit, die hinter Purple Knightstehen - Lightning Intelligence an, ein SaaS-Tool zur Bewertung der Sicherheitslage, das das Scannen automatisiert und eine kontinuierliche Überwachung ohne...

Was Sie über die Anforderungen der SEC Regulation S-P und Active Directory wissen müssen

Was Sie über die Anforderungen der SEC Regulation S-P und Active Directory wissen müssen

  • James Doggett | Semperis CISO
  • 18. Dezember 2024

CISOs im Finanzsektor haben eine weitere neue regulatorische Herausforderung zu bewältigen. Anfang dieses Jahres hat die US-Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) neue Vorschriften für die Reaktion auf Cybersecurity-Vorfälle und die Offenlegung von Informationen erlassen, die neue Ansätze für die Notfallplanung erfordern. Für die betroffenen Unternehmen erfordern die neuen Anforderungen der SEC Regulation S-P eine neue...

Zerologon Exploit erklärt

Zerologon Exploit erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 15. November 2024

Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...