Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...
In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...
Die Cybersecurity-Agenturen der Five Eyes-Allianz, darunter die CISA und die NSA, haben Organisationen dringend aufgefordert, die Sicherheit rund um Microsoft Active Directory (AD) zu verstärken, das ein Hauptziel für Cyberangreifer ist. Der jüngste Bericht der Allianz hebt mehr als ein Dutzend Taktiken hervor, die Bedrohungsakteure anwenden, um AD auszunutzen. Zu diesen gängigen Techniken gehört...
Authentication Server Response (AS-REP) Roasting ermöglicht es Angreifern, verschlüsselte Authentifizierungsantworten für Konten in Active Directory anzufordern, bei denen die Kerberos-Vorauthentifizierung deaktiviert ist. AS-REP Roasting ist eine der Active Directory-Bedrohungen, vor denen die Cybersecurity-Agenturen der Five Eyes-Allianz in ihrem jüngsten Bericht Detecting and Mitigating Active Directory...
In dieser Woche tritt der Digital Operational Resilience Act (DORA) der Europäischen Union in Kraft, um einen klaren Fahrplan für die Verbesserung der Cybersicherheit in der Finanzdienstleistungsbranche zu erstellen. Alle Finanzunternehmen, die in oder mit der EU tätig sind, sowie Anbieter von Informations- und Kommunikationstechnologie (IKT), die diese Unternehmen unterstützen, sind...
Für Unternehmen jeder Größe kann die Verwaltung der hybriden Identitätssicherheit in lokalen und Cloud-Umgebungen eine Herausforderung sein. Purple Knight ist seit langem bekannt dafür, riskante Fehlkonfigurationen aufzudecken. Jetzt bietet Semperis - die Experten für Identitätssicherheit, die hinter Purple Knightstehen - Lightning Intelligence an, ein SaaS-Tool zur Bewertung der Sicherheitslage, das das Scannen automatisiert und eine kontinuierliche Überwachung ohne...
CISOs im Finanzsektor haben eine weitere neue regulatorische Herausforderung zu bewältigen. Anfang dieses Jahres hat die US-Börsenaufsichtsbehörde Securities and Exchange Commission (SEC) neue Vorschriften für die Reaktion auf Cybersecurity-Vorfälle und die Offenlegung von Informationen erlassen, die neue Ansätze für die Notfallplanung erfordern. Für die betroffenen Unternehmen erfordern die neuen Anforderungen der SEC Regulation S-P eine neue...
Bei einem Zerologon-Exploit nutzt ein Angreifer mit Zugriff auf ein Netzwerk eine kritische Schwachstelle im Netlogon Remote Protocol (MS-NRPC) aus, um sich als ein beliebiger Computer auszugeben, einschließlich eines Domänencontrollers (DC). Diese Schwachstelle ist als Zerologon bekannt - eine Schwachstelle, die Angreifern die vollständige Kontrolle über eine Domäne geben kann. Was ist...