Identity Threat Detection & Response

Drei Schritte zur Absicherung Ihres Active Directory angesichts der jüngsten Angriffe

Drei Schritte zur Absicherung Ihres Active Directory angesichts der jüngsten Angriffe

  • Brian Desmond

In einem Webinar, das ich vor kurzem gemeinsam mit Semperis (den Entwicklern des Sicherheitstools Purple Knight ) veranstaltet habe, haben wir uns auf einen wichtigen gemeinsamen Nenner der jüngsten Angriffe konzentriert - Active Directory. In der Sitzung "Wie Angreifer Active Directory ausnutzen: Lessons Learned from High-Profile Breaches" haben Sean Deuby und Ran Harel von Semperis gemeinsam mit...

Identitätsangriff beobachten: Mai 2021

Identitätsangriff beobachten: Mai 2021

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

Wie Sie sich gegen Ransomware-as-a-Service-Gruppen verteidigen, die Active Directory angreifen

  • Semperis Team

Die Besorgnis über den Ransomware-Angriff von DarkSide auf Colonial Pipeline hat sich über die Cybersicherheitsbranche hinaus in das Bewusstsein der normalen Verbraucher ausgebreitet - ein Indikator für die weitreichenden Auswirkungen des Angriffs auf die Weltwirtschaft. Als Reaktion darauf hat die Regierung Biden eine Durchführungsverordnung erlassen und eine Pressekonferenz abgehalten...

Zeitleiste des Hafnium-Angriffs

Zeitleiste des Hafnium-Angriffs

  • Sean Deuby | Leitender Technologe

Von den Angriffen auf Microsoft Exchange-Server in aller Welt durch die vom chinesischen Staat gesponserte Bedrohungsgruppe Hafnium sind vermutlich über 21.000 Unternehmen betroffen. Die Auswirkungen dieser Angriffe nehmen zu, da die vier Zero-Day-Schwachstellen von neuen Bedrohungsakteuren aufgegriffen werden. Während die Welt von diesen Schwachstellen erfuhr...

Wie Sie sich gegen Active Directory-Angriffe verteidigen, die keine Spuren hinterlassen

Wie Sie sich gegen Active Directory-Angriffe verteidigen, die keine Spuren hinterlassen

  • Guido Grillenmeier

Cyberkriminelle verwenden neue Taktiken und Techniken, um sich auf neuartige Weise Zugang zu Active Directory zu verschaffen, was ihre Angriffe noch gefährlicher macht - und die Erkennung noch notwendiger. Einer der wichtigsten Bestandteile jeder Cybersicherheitsstrategie ist die Erkennung. Die Fähigkeit, den Bösewicht zu erkennen, der in Ihr Netzwerk eindringt, sich dort bewegt oder - schlimmer noch - es verwaltet, ist...

DnsAdmins Revisited

DnsAdmins Revisited

  • Yuval Gordon

Wie potenzielle Angreifer durch DnsAdmins privilegierte Persistenz auf einem DC erreichen können Das Semperis Research Team hat kürzlich frühere Untersuchungen erweitert, die einen Funktionsmissbrauch in der Windows Active Directory (AD)-Umgebung aufzeigten, bei dem Benutzer aus der DnsAdmins-Gruppe eine beliebige DLL in einen DNS-Dienst laden konnten, der auf einem...

Führende CISOs diskutieren über veränderte Prioritäten inmitten der zunehmenden Sicherheitsbedrohungen

Führende CISOs diskutieren über veränderte Prioritäten inmitten der zunehmenden Sicherheitsbedrohungen

  • Semperis Team

Was hält CISOs nachts wach? Und worauf sollten sich CISOs konzentrieren, um einen Mehrwert für das Unternehmen zu schaffen? Wie sollten sich die Prioritäten angesichts der zunehmenden Zahl von Cyberangriffen, die Unternehmen auf der ganzen Welt zu stören drohen, verschieben? Um den Lärm zu reduzieren, haben wir uns mit dem Redmond Magazine zusammengetan und führende CISOs zu einer Diskussion eingeladen...

CISAs Ransomware-Anleitung erinnert daran, AD in den Wiederherstellungsplan einzubeziehen

CISAs Ransomware-Anleitung erinnert daran, AD in den Wiederherstellungsplan einzubeziehen

  • Semperis Team

Jeder Ransomware-Wiederherstellungsplan muss regelmäßige Dateisicherungen und verschlüsselte Daten mit Offline-Kopien enthalten, wie die Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) kürzlich im Rahmen der Kampagne der Organisation zur Förderung des Bewusstseins für ihre Ransomware-Anleitungen und -Ressourcen erinnerte. Der Leitfaden enthält Best Practices und Checklisten, die Ihnen helfen...