Identity Threat Detection & Response

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

Die Risiken der kompatiblen Zugriffseinstellungen vor Windows 2000 verstehen

  • Guido Grillenmeier

[Aktualisiert am 14. Februar 2024; ursprünglich veröffentlicht am 29. November 2021] Die Anzahl und der Umfang der verwirrenden und riskanten Sicherheitseinstellungen in Active Directory werden mit jedem neuen Cyberangriff besser bekannt. Viele dieser Schwachstellen lassen sich auf riskante Konfigurationen zurückführen, die sich im Laufe der Zeit in älteren Umgebungen angesammelt haben. Aber IT...

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

NSA Top Ten Cybersecurity-Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 3)

  • Daniel Petri | Senior Schulungsleiter

Willkommen zum letzten Teil dieser Serie, in der wir die zehn wichtigsten Fehlkonfigurationen von CISA und NSA im Bereich der Cybersicherheit im Zusammenhang mit hybriden Active Directory-Umgebungen diskutieren. Active Directory ist das Identitätssystem der meisten Unternehmen: ein wichtiger Teil Ihrer Infrastruktur und ein Hauptziel für Cyberangreifer. Diese Woche werde ich die...

Pass the Hash Attack Defense: AD-Sicherheit 101

Pass the Hash Attack Defense: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

Viele Active Directory-Angriffe beginnen mit einem gestohlenen Passwort. Ein Pass the Hash-Angriff verfolgt jedoch einen anderen Ansatz. Bei diesem Beispiel für den Diebstahl von Anmeldeinformationen stehlen die Angreifer stattdessen den Passwort-Hash eines Benutzers. Der Angriff ist schwer zu erkennen und kann zu einer Ausweitung der Privilegien und zu ernsthaftem Schaden für Ihr Unternehmen führen...

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 2)

NSA Top Ten Cybersecurity Fehlkonfigurationen: Eine Active Directory-Perspektive (Teil 2)

  • Daniel Petri | Senior Schulungsleiter

Wenn es um Cybersicherheit geht - insbesondere um die Sicherheit kritischer Identitätsinfrastrukturen - sollte die Mindesterwartung für jede Organisation darin bestehen, bekannte Schwachstellen und Konfigurationslücken zu schließen. Willkommen zum zweiten Teil unserer dreiteiligen Diskussion darüber, wie die Liste der zehn wichtigsten Cybersecurity-Fehlkonfigurationen von CISA und NSA auf hybride Active Directory-Umgebungen und...

Wie Sie sich gegen Golden-Ticket-Angriffe verteidigen: AD-Sicherheit 101

Wie Sie sich gegen Golden-Ticket-Angriffe verteidigen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

Golden Ticket-Angriffe sind besonders raffiniert. Wie Kerberoasting nutzen Golden Ticket-Angriffe das Kerberos-Authentifizierungssystem aus und sind eine der größten Bedrohungen für Active Directory-Umgebungen. Hier finden Sie weitere Informationen über diese Art von Angriffen und wie Sie Ihre Active Directory-Umgebung schützen können. Was ist ein Golden Ticket...

Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024

Die 3 wichtigsten Trends bei identitätsbasierten Angriffen im Jahr 2024

  • Semperis

Jedes Jahr steigt die Gesamtzahl der Cyberangriffe und die Kosten der durch Ransomware verursachten Schäden weltweit an. Microsoft hat kürzlich berichtet, dass die Zahl der versuchten Passwortangriffe "von etwa 3 Milliarden pro Monat auf über 30 Milliarden gestiegen ist". Es liegt auf der Hand, dass ein proaktiver Ansatz zur Eindämmung von identitätsbasierten Angriffen ein guter Neujahrsvorsatz ist. Um Ihnen zu helfen...

Tipps zur Cybersicherheit im Urlaub

Tipps zur Cybersicherheit im Urlaub

  • Sean Deuby | Leitender Technologe

Die Feiertage sind eine geschäftige Zeit für Einkäufer, Einzelhandelsunternehmen - und Cyberkriminelle. Die Cybersecurity and Infrastructure Security Agency (CISA) hat in der Vergangenheit "eine Zunahme von sehr wirkungsvollen Ransomware-Angriffen an Feiertagen und Wochenenden festgestellt, wenn die Büros normalerweise geschlossen sind" und bezeichnete die Weihnachtseinkaufszeit als "eine hervorragende Gelegenheit für schlechte...

Wie Sie sich gegen MFA-Ermüdungsangriffe verteidigen: AD-Sicherheit 101

Wie Sie sich gegen MFA-Ermüdungsangriffe verteidigen: AD-Sicherheit 101

  • Daniel Petri | Senior Schulungsleiter

Ein MFA-Fatigue-Angriff - auch bekannt als MFA-Bombing - ist eine Angriffstaktik, -technik und -prozedur (TTP), bei der ein Angreifer Benutzer mit Anfragen zur Multifaktor-Authentifizierung (MFA) überflutet. Indem sie den Benutzer überwältigen, verwirren oder ablenken, damit er einer betrügerischen Anfrage zustimmt, hoffen die Angreifer, Zugang zu Ihrer Netzwerkumgebung zu erhalten. Microsoft hat kürzlich...