Identity Threat Detection & Response

Erkennen, Wiederherstellen und Wiederherstellen nach Active Directory-Ereignissen

Neue Umfrage zeigt gefährliche Lücken in Krisenmanagementplänen 

  • Thomas Leduc

Wenn ein Sturm aufzieht, ist derjenige, der am besten vorbereitet ist, auch derjenige, der ihn am besten überstehen wird. Für die IT ist dieser Sturm digital, eine Flut von Cyberangriffen, die routinemäßig an den Ufern von Microsoft Active Directory (AD) landet. AD ist ein lohnendes Ziel und wir alle wissen, warum....

Holen Sie sich die Schlüssel zu Ihrem Königreich zurück mit der neuesten Version von Semperis Directory Services Protector

Holen Sie sich die Schlüssel zu Ihrem Königreich zurück mit der neuesten Version von Semperis Directory Services Protector

  • Darren Mar-Elia | VP für Produkte

Active Directory ist die Grundlage für alles, was Sie tun, und das neue Ziel Nr. 1 für Angreifer. Da es ursprünglich nicht mit Blick auf die heutigen Bedrohungen entwickelt wurde, ist Active Directory mit inhärenten Schwachstellen und riskanten Konfigurationen gespickt, die sich Angreifer gerne zunutze machen. Wir hier bei Semperis freuen uns, eine neue Version von Directory Services Protector (DS Protector) und die leistungsstarken Funktionen zum Aufspüren gefährlicher Schwachstellen, zum Abfangen...

Semperis stellt Tools zur Verbesserung der Sicherheitsresilienz von Windows Active Directory vor

Semperis stellt Tools zur Verbesserung der Sicherheitsresilienz von Windows Active Directory vor

  • Byron Acohido

Ransomware ist nach wie vor ein äußerst lukratives kriminelles Unternehmen. Ransomware-Hackergruppen haben zwischen Januar 2013 und Juli 2019 mindestens 144,35 Millionen Dollar von US-Unternehmen erpresst. Das ist die genaue Zahl, die das FBI kürzlich bekannt gegeben hat - der wahre Schaden ist mit ziemlicher Sicherheit viel höher, da nur ein Teil der...

Wie Sie sich auf einen Cyberwar vorbereiten: Es fängt mit der Identität an

Wie Sie sich auf einen Cyberwar vorbereiten: Es fängt mit der Identität an

  • Mickey Bresman

Cyberangriffe werden immer ausgefeilter und umfangreicher. Die Grenzen zwischen der digitalen und der physischen Welt verschwimmen immer mehr. Ausländische Cyberangreifer haben zerstörerische Malware eingesetzt, um Daten von Festplatten zu löschen, und sie haben versucht, in industrielle Systeme einzudringen. In Anbetracht der jüngsten politischen Entwicklungen könnten sie in Zukunft ebenso...

Cyberszenarien enthüllen die Unzulänglichkeiten von BMR

Cyberszenarien enthüllen die Unzulänglichkeiten von BMR

  • Darren Mar-Elia | VP für Produkte

Ransomware und Wiper-Angriffe veranlassen Unternehmen dazu, ihre Backup- und Wiederherstellungsfunktionen neu zu bewerten. Eine offensichtliche Sorge ist, ob die Backups sicher sind - zum Beispiel, ob sie offline sind, wo sie nicht verschlüsselt oder gelöscht werden können. Dies ist zwar ein guter erster Schritt, aber eben nur ein Schritt. Wir müssen auch bewerten...

Warum die meisten Organisationen sich immer noch nicht gegen DCShadow wehren können

Warum die meisten Organisationen sich immer noch nicht gegen DCShadow wehren können

  • Darren Mar-Elia | VP für Produkte

DCShadow ist eine leicht verfügbare Technik, die es einem Angreifer ermöglicht, einen dauerhaften privilegierten Zugriff in Microsoft Active Directory (AD) einzurichten. Konkret erlaubt DCShadow einem Angreifer mit privilegiertem Zugriff, beliebige Objekte im AD zu erstellen und zu bearbeiten, ohne dass es jemand merkt. Auf diese Weise kann der Angreifer Hintertüren im gesamten AD erstellen, die...

NSA schlägt bei BlueKeep Alarm

NSA schlägt bei BlueKeep Alarm

  • Darren Mar-Elia | VP für Produkte

29. Juli 2019 Update: Angesichts von mehr als 800.000 Windows-Systemen, die immer noch nicht gepatcht und verwundbar sind (Stand: 2. Juli), ist die Besorgnis über BlueKeep nach wie vor groß, insbesondere nachdem letzte Woche eine detaillierte Anleitung zum Schreiben eines Exploits online gestellt wurde. Weitere Anzeichen dafür, dass die Sicherheitslücke nicht unbemerkt bleibt, sind die Veröffentlichung...

Ihr Active Directory wurde kompromittiert, ist alles verloren? - Teil 2

Ihr Active Directory wurde kompromittiert, ist alles verloren? - Teil 2

  • David Lieberman

Hallo, dies ist der zweite Teil eines Blogs, den ich früher geschrieben hatte. Im ersten Teil ging es darum, besser zu verstehen, welche Möglichkeiten Unternehmen haben, wenn ihr Active Directory kompromittiert wird. Wie können sie es so schnell wie möglich wieder zum Laufen bringen? Wie kann es...