Identity Threat Detection & Response

Schließen von Angriffswegen auf Tier 0 Assets mit Forest Druid

Schließen von Angriffswegen auf Tier 0 Assets mit Forest Druid

  • Ran Harel

Nachdem wir auf der Black Hat 2022 Forest Druid, unser kostenloses Tool zur Erkennung von Tier 0-Angriffspfaden, vorgestellt hatten, haben wir es eingesetzt, um einigen der größten Organisationen der Welt dabei zu helfen, Angriffspfade auf Tier 0-Active Directory-Ressourcen zu schließen. Unsere Arbeit mit diesen Unternehmen hat bestätigt, dass Verteidiger...

Betriebliche Resilienz: Mehr als Disaster Recovery

Betriebliche Resilienz: Mehr als Disaster Recovery

  • Sean Deuby | Leitender Technologe

Angesichts der explosionsartigen Zunahme der Cyberkriminalität und ihrer Auswirkungen auf den Geschäftsbetrieb aktualisieren viele Unternehmen ihre Notfallpläne, um auf Cybervorfälle reagieren zu können. Viele der Prozesse und Richtlinien in den traditionellen Notfallplänen haben sich seit Jahren, manchmal sogar seit über einem Jahrzehnt, kaum verändert, so dass sie nicht...

Identitätsangriff beobachten: November 2022

Identitätsangriff beobachten: November 2022

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Übernahme von Entra ID-Konten

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Übernahme von Entra ID-Konten

  • Tomer Nahum

Dieser Beitrag beschreibt einen Missbrauch der Hard-Matching-Synchronisierung in Entra Connect, der zur Übernahme von Entra ID-Konten führen kann. Diese Erkenntnisse bauen auf den von Semperis im August veröffentlichten Untersuchungen auf, in denen der Missbrauch von Soft Matching (auch bekannt als SMTP Matching) beschrieben wurde. Diese SyncJacking-Schwachstelle bedeutet, dass ein Angreifer mit...

Bauunternehmen stärkt sein ITDR-Fundament mit Purple Knight

Bauunternehmen stärkt sein ITDR-Fundament mit Purple Knight

  • Semperis Team

Das Bauunternehmen Maple Reinders musste die Sicherheit der Active Directory (AD)-Benutzerkonten in den Griff bekommen und die Grundlage für Identity Threat Detection and Response (ITDR) verbessern - und zwar schnell. Verwaltung von AD-Benutzerkonten Das preisgekrönte Full-Service-Bauunternehmen Maple Reinders ist seit vielen Jahren in mehreren Provinzen Kanadas tätig...

Identitätsangriff beobachten: Oktober 2022

Identitätsangriff beobachten: Oktober 2022

  • Semperis Forschungsteam

Cyberangriffe auf Active Directory sind auf dem Vormarsch und setzen AD-, Identitäts- und Sicherheitsteams unter Druck, die sich ständig verändernde, auf AD ausgerichtete Bedrohungslandschaft zu überwachen. Damit IT-Profis AD-Angriffe besser verstehen und sich davor schützen können, bietet das Semperis Research Team diese monatliche Zusammenfassung der jüngsten Cyberangriffe, die AD...

Active Directory Forest Recovery führt ein neues Tools zur Betriebssystembereitstellung ein

Active Directory Forest Recovery führt ein neues Tools zur Betriebssystembereitstellung ein

  • Omri Rubinstien

Auch nach mehr als 20 Jahren ist Active Directory (AD) immer noch eine der wichtigsten Komponenten der IT-Infrastruktur eines typischen Unternehmens. Die AD-Sicherheit ist für die Benutzer leicht als selbstverständlich anzusehen, wenn sie funktioniert. Im Falle eines Angriffs ist es jedoch von entscheidender Bedeutung für den Geschäftsbetrieb...

SYSVOL: Verhinderung einer Horrorgeschichte

SYSVOL: Verhinderung einer Horrorgeschichte

  • Tammy Mindel

Oktober ist der Monat des Bewusstseins für Cybersicherheit und ein hervorragender Zeitpunkt, um die Geister der vergangenen Konfigurationen zu vertreiben. Eine der Maßnahmen, die die Cybersecurity & Infrastructure Security Agency (CISA) und die National Cybersecurity Alliance (NCA) empfehlen, ist "Aktualisieren Sie Ihre Software". Ein perfekter Anfang: Bereinigen Sie Ihre Domänen von veralteten...