Katalog der Identitätsangriffe

Pass the Hash Attack erklärt

Pass the Hash Attack erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 09, 2025

Cyber-Angreifer können aus zahlreichen Methoden zur Kompromittierung von Anmeldeinformationen wählen, um Zugang zu Active Directory zu erhalten. Der Pass the Hash-Angriff ist eine heimliche und effiziente Methode.

NTDS.DIT Extraktion erklärt

NTDS.DIT Extraktion erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Apr 06, 2025

Der Five Eyes-Bericht über die Kompromittierung von Active Directory nennt die Extraktion von NTDS.DIT als eine der wichtigsten Angriffstaktiken. Mit Zugriff auf diese Datei können Angreifer Kennwort-Hashes extrahieren, die zu einer vollständigen Kompromittierung von Active Directory führen können. Erfahren Sie mehr über die NTDS.DIT-Extraktion, wie Sie sie erkennen und...

Microsoft Entra Connect-Kompromittierung erklärt

Microsoft Entra Connect-Kompromittierung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 28, 2025

In hybriden Identitätsumgebungen versuchen Angreifer, die entweder in das lokale Active Directory oder in das Cloud-basierte Entra ID eindringen, in der Regel, ihre Reichweite auf Ihre gesamte Identitätsumgebung auszudehnen. Wenn Ihre Identitätsinfrastruktur Entra ID umfasst, sollten Sie wissen, wie Sie eine Kompromittierung von Entra Connect erkennen und abwehren können. Was ist...

LDAP-Erkundung erklärt

LDAP-Erkundung erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Mar 06, 2025

Lightweight Directory Access Protocol (LDAP) Reconnaissance ist ein Ansatz, der es Angreifern ermöglicht, wertvolle Details über ein Unternehmen zu erfahren, wie z.B. Benutzerkonten, Gruppen, Computer und Berechtigungen. Erfahren Sie, wie Sie LDAP-Reconnaissance erkennen und wie Cyberangreifer diese Methode nutzen können, um Ihre Umgebung zu kompromittieren. Was...

Missbrauch von Gruppenrichtlinien erklärt

Missbrauch von Gruppenrichtlinien erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 27. Februar 2025

Die Gruppenrichtlinien sind eine wichtige Funktion zur Konfigurations- und Zugriffsverwaltung im Windows-Ökosystem. Der Umfang und das Ausmaß der Kontrolle, die in Gruppenrichtlinienobjekten (GPOs) innerhalb von Active Directory enthalten sind, machen den Missbrauch von Gruppenrichtlinien zu einer beliebten Methode für Angreifer, die in Ihrer Umgebung Fuß fassen oder diese stärken wollen. Hier ist...

Passwort Sprühen Erklärt

Passwort Sprühen Erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • 22. Februar 2025

Passwort-Spraying ist eine der größten Cyber-Bedrohungen, die in dem jüngsten Bericht der Cyber-Sicherheitsbehörden der Five Eyes Allianz genannt wird. Was ist Password-Spraying, wie haben Cyberangreifer es in der Vergangenheit eingesetzt, und wie können Sie Ihre hybride Active Directory-Umgebung erkennen und gegen Password-Spraying-Angriffe verteidigen? Was...

Angriff auf das Goldene Ticket erklärt

Angriff auf das Goldene Ticket erklärt

  • Huy Kha | Senior Architekt für Identität und Sicherheit
  • Feb 02, 2025

Ein Golden-Ticket-Angriff findet statt, wenn ein Angreifer ein Kerberos Ticket Granting Ticket (TGT) fälscht, um die volle Kontrolle über eine Active Directory-Umgebung zu erlangen. Durch die Kompromittierung des KRBTGT-Kontos, das alle Kerberos-Tickets signiert, kann der Angreifer gefälschte Tickets für jeden Benutzer erstellen und Zugriff auf jede Ressource innerhalb...

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

Wie Sie sich gegen Silver Ticket Angriffe verteidigen

  • Daniel Petri | Senior Schulungsleiter
  • Feb 02, 2025

In der komplexen Welt der Cybersicherheit stechen Golden Ticket- und Silver Ticket-Angriffe als zwei raffinierte Methoden hervor, die auf das Kerberos-Authentifizierungssystem abzielen. Obwohl beide Angriffe das gleiche System ausnutzen, unterscheiden sich ihre Ansätze, Ziele und Auswirkungen. Hier erfahren Sie, was Sie über Silver Ticket-Angriffe wissen müssen und wie sie sich unterscheiden...