Identity Threat Detection & Response

Ein Jahr nach der Cyberattacke auf Colonial Pipeline

Ein Jahr nach der Cyberattacke auf Colonial Pipeline

  • Semperis Team

Der Cyberangriff auf die Colonial Pipeline im Mai 2021 zählt zu den bisher größten Angriffen auf kritische Infrastrukturen. Damals sagte Sean Deuby, Director of Services bei Semperis, voraus, dass der Ransomware-as-a-Service (RaaS)-Angriff ein "Vorbote dessen war, was noch kommen wird ... eine offene Jagd auf Infrastrukturanbieter". Ein Jahr später,...

Identitätsangriff beobachten: April 2022

Identitätsangriff beobachten: April 2022

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde AD-bezogene Bedrohungslandschaft zu überwachen. Um IT-Experten dabei zu helfen, Cyberangriffe auf Active Directory besser zu verstehen und sich davor zu schützen, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Angriffe, die...

Bekämpfung eines BlackCat Ransomware-Angriffs auf Active Directory

Bekämpfung eines BlackCat Ransomware-Angriffs auf Active Directory

  • Semperis Team

Das FBI hat den FBI Flash CU-000167-MW veröffentlicht, in dem davor gewarnt wird, dass die Ransomware-as-a-Service (RaaS)-Gruppe BlackCat/ALPHV weltweit mindestens 60 Einrichtungen infiziert hat. Wie bei den meisten Cyberangriffen ist das Ziel von BlackCat/ALPHV ein Angriff auf Active Directory. Ganz oben auf der Liste der vom FBI empfohlenen Abhilfemaßnahmen steht die Überprüfung Ihrer Active Directory-Umgebung auf nicht erkannte...

Neue Azure AD-Sicherheitsindikatoren helfen, hybride Identitätsumgebungen zu schützen

Neue Azure AD-Sicherheitsindikatoren helfen, hybride Identitätsumgebungen zu schützen

  • Itay Nachum

Hybride Computing-Umgebungen werden in absehbarer Zukunft die Norm sein: Einem Gartner-Bericht aus dem Jahr 2021 zufolge werden nur 3 % der mittleren und großen Unternehmen bis 2025 vollständig von einem lokalen Active Directory (AD) auf einen Cloud-basierten Identitätsdienst umsteigen. Doch IT-Verantwortliche, die hybride Umgebungen verwalten, stehen vor einer zunehmend komplexen Herausforderung:...

Identitätsangriff beobachten: März 2022

Identitätsangriff beobachten: März 2022

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory (AD) sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde AD-bezogene Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die...

neue Widerstandsfähigkeit im Bereich der Cybersicherheit

Hiding in Plain Sight - Versteckte Active Directory-Objekte aufspüren

  • Darren Mar-Elia | VP für Produkte

Hinweis: Aktualisiert am 30. März 2022 Auf einer vergangenen Hybrid Identity Protection Conference sprachen mehrere von uns über die fortlaufende Nutzung von Active Directory als Gegenstand des Interesses bei Malware-Angriffen. Ob es nun darum geht, AD nach Informationen über privilegierten Zugriff zu durchsuchen, Benutzerkonten zu kompromittieren, die zu immer mehr Privilegien führen...

Die Sicherung von Active Directory ist der erste Schritt zur Anpassung an die neuen Richtlinien der britischen Finanzaufsichtsbehörde

Die Sicherung von Active Directory ist der erste Schritt zur Anpassung an die neuen Richtlinien der britischen Finanzaufsichtsbehörde

  • Dan Bowdrey

2019 schlug die Financial Conduct Authority (FCA) Änderungen vor, wie die Institute des britischen Finanzsektors ihre operative Widerstandsfähigkeit sicherstellen, insbesondere gegen die Bedrohung durch Cyberangriffe. Die FCA wird am 31. März 2022 mit der Durchsetzung der Leitlinien beginnen. Alle Organisationen, die von der FCA reguliert werden, müssen Audits durchführen, um zu beweisen, dass sie die...

gMSA Active Directory Angriffe

gMSA Active Directory Angriffe

  • Yuval Gordon

In diesem Artikel wird ein neuer Angriff auf Group Managed Service Accounts (gMSA) vorgestellt, der als "Goldener GMSA"-Angriff bezeichnet wird. Er ermöglicht es Angreifern, die Root-Schlüsselattribute des Key Distribution Service (KDS) auszulesen und dann das Passwort für alle zugehörigen gMSAs offline zu generieren. TL;DR Ein Angreifer mit hohen Privilegien kann alle Zutaten erhalten...