Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren
  • Twitter
  • Facebook
  • LinkedIn

Fünf häufige Active Directory-Fehlkonfigurationen, die Ihr Unternehmen gefährden

Fünf häufige Active Directory-Fehlkonfigurationen, die Ihr Unternehmen gefährden

Das Security Response Team von Tenable untersucht einige der gängigsten Active Directory-Fehlkonfigurationen, die von Angreifern ins Visier genommen werden, und unterstützt Cyberverteidiger mit proaktiven Maßnahmen zur Versperrung von Angriffspfaden. 

Active Directory von Microsoft ist eine der meistgenutzten Technologien zur Administration von Gruppen und Benutzern in IT-Netzwerken von Unternehmen. Sie dient als zentrale Verwaltungsoberfläche für Windows-Domänennetzwerke und wird zur Authentifizierung und Autorisierung sämtlicher Benutzer und Rechner verwendet. Das macht Active Directory zu einem bedeutenden und wertvollen Ziel für Bedrohungsakteure: Angreifer können es als Stützpunkt verwenden, um Malware zu verteilen, neue Benutzerkonten zu erstellen und dem Netzwerk neue Rechner hinzuzufügen. Zudem können sie seine Funktionalität auszunutzen, um sich seitwärts im Netzwerk auszubreiten (Lateral Movement). 

Sobald Angreifer im Active Directory eines Unternehmens Stellung bezogen haben, können sie eine Vielzahl von böswilligen Handlungen durchführen – beispielsweise neue Benutzer mit Administratorrechten anlegen, neue Computer zu der Domäne hinzufügen, Ransomware im gesamten Netzwerk bereitstellen, sensible Systeme kompromittieren, sensible Daten entwenden und vieles mehr. Durch alleinige Kompromittierung eines einzigen Assets in der Domäne könnte ein Angreifer in der Lage sein, Rechte auszuweiten und sich seitwärts im gesamten System fortzubewegen – und es dabei auf sensible Daten oder Geräte abgesehen haben.

Doch die Administration von Active Directory kann sich für IT-Teams als komplexe und herausfordernde Aufgabe erweisen, und ebenso kompliziert kann die Absicherung für Sicherheitsexperten sein. In vielen Unternehmen mangelt es an Sicherheitsexperten mit entsprechender Active Directory-Kompetenz und -Erfahrung. 

Absicherung von Active Directory: Herausforderungen im Unternehmen

Bedrohungsakteure kennen häufige Konfigurationsprobleme genau und werden versuchen, diese auszunutzen, sobald sie sich Zugang zu Ihrem Unternehmen verschafft haben. Hat ein Angreifer Active Directory erst einmal unter seine Kontrolle gebracht, verfügt er gewissermaßen über den Schlüssel zu Ihrer gesamten Umgebung und kann dadurch auf jedes mit dem Netzwerk verbundene Gerät oder System zugreifen. Wenn Active Directory dann noch als Identity Provider (IdP) zum Einsatz kommt, könnte sich eine Kompromittierung auf Ihre SSO-Lösung (Single Sign-On) auswirken. Angreifer hätten dadurch noch mehr Zugang zu weiteren Konten, für die ein Benutzer möglicherweise konfiguriert wurde.

In den meisten Unternehmen sind Konfigurations- und allgemeine Sicherheitsprobleme die beiden größten Risiken in Verbindung mit Active Directory. Zudem können auch organisatorische Herausforderungen auftreten. In vielen Unternehmen werden Active Directory-Bereitstellungen beispielsweise von IT-Administratoren verwaltet, wobei ihre Cybersecurity-Kollegen für den Schutz verantwortlich sind. Viele Firmen müssen zudem mit begrenzten IT- und Sicherheitsbudgets auskommen und gerade von Sicherheitsexperten wird oft erwartet, dass sie sich in mehreren Bereichen auskennen. Das führt dazu, dass Expertenwissen zum Thema Active Directory – und den vielen Feinheiten einer ordnungsgemäßen Implementierung – häufig Mangelware ist. 

Unser neues Whitepaper Absicherung von Active Directory: Fünf häufige Konfigurationsfehler, die Ihr Unternehmen gefährden soll ausgelasteten Sicherheits- und IT-Experten aufzeigen, worauf sie ihre Active Directory-Maßnahmen konzentrieren sollten. Das Security Response Team (SRT) von Tenable hat Meldungen über Sicherheitsverletzungen analysiert und sich mit unserem fachkundigen Research-Team beraten, um Erkenntnisse zu den Active Directory-Fehlkonfigurationen bereitzustellen, von denen wir glauben, dass sie bei einem Angriff am ehesten ausgenutzt werden. 

Aus dem Whitepaper geht hervor, aus welchen Gründen es in Unternehmen zu solchen Fehlkonfigurationen kommen kann, wie sie Angreifern helfen und wie Unternehmen sie beheben können.  

Genauere Betrachtung von zwei Active Directory-Schwachstellen

Schwachstellen, die sich unmittelbar auf Active Directory auswirken, traten bisher nur selten auf. Doch in der Regel verketten Angreifer mehrere Schwachstellen miteinander, um auf diesem Weg zu versuchen, ihre Zugriffsrechte auszuweiten. Häufig werden dabei legitime Konten und der Zugriff auf Active Directory als Zwischenschritt genutzt, um sich Zugang zu sensiblen Systemen in einem Netzwerk zu verschaffen oder diese anzugreifen. Das Paper bietet Erkenntnisse zu zwei bedeutenden Schwachstellen – Zerologon (CVE-2020-1472) und ProxyLogon (CVE-2021-26857 und andere CVEs) – und zeigt auf, wie diese sich auf Active Directory auswirken können.

Im Whitepaper Absicherung von Active Directory: Fünf häufige Konfigurationsfehler, die Ihr Unternehmen gefährden erfahren Sie:

  • Wie Angreifer Active Directory für Angriffe auf Unternehmen ausnutzen

  • Welche Arten von Schwachstellen für Angriffe auf Active Directory verwendet werden

  • Wie Sie Ihr Unternehmen besser vor gängigen Active Directory-Fehlkonfigurationen schützen können


Verbesserungen der Cyberhygiene, regelmäßige Patching-Zyklen, die Ausarbeitung von Plänen zum Umgang mit Out-of-Band-Patches und regelmäßige Backups – all diese Maßnahmen können dabei helfen, Ihr Unternehmen auf die nächste Schwachstelle vorzubereiten, die Ihre Active Directory-Umgebung beeinträchtigen könnte. Administratoren und Verteidiger müssen bereit sein, wachsam bleiben und zudem Richtlinien implementieren, um die Gefährdung zu reduzieren und sich von innen heraus zu schützen.

Mehr erfahren

Verwandte Artikel

Sind Sie durch die neuesten Exploits gefährdet?

Geben Sie Ihre E-Mail-Adresse ein, um die neuesten Warnmeldungen zu Cyberrisiken in Ihrem Posteingang zu erhalten.

Kostenlos testen Jetzt kaufen
Tenable.io 30 TAGE KOSTENLOS TESTEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Melden Sie sich jetzt an.

Tenable.io KAUFEN

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

65 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen
Kostenlos testen Jetzt kaufen

Testen Sie Nessus Professional kostenlos

7 TAGE KOSTENLOS

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Nessus Professional kaufen

Nessus® ist der umfassendste Schwachstellen-Scanner auf dem Markt. Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Unser Tipp: Mit einer mehrjährigen Lizenz Geld sparen. Und mit dem Advanced Support-Upgrade steht Ihnen der Support rund um die Uhr, 365 Tage im Jahr zur Verfügung – telefonisch, per Chat und über die Community. Weitere Informationen

Kostenlos testen Jetzt kaufen

Tenable.io Web Application Scanning testen

30 TAGE KOSTENLOS

Profitieren Sie vom vollen Zugriff auf unser neuestes Angebot zum Scannen von Web-Applikationen, das als Teil der Tenable.io-Plattform für moderne Applikationen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Applikationen. Melden Sie sich jetzt an.

Tenable.io Web Application Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellen-Management-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Kostenlos testen Vertrieb kontaktieren

Tenable.io Container Security testen

30 TAGE KOSTENLOS

Profitieren Sie von vollem Zugriff auf die einzige Lösung für Containersicherheit, die in eine Schwachstellen-Management-Plattform integriert ist. Überwachen Sie Container-Images auf Schwachstellen, Malware und Richtlinienverstöße. Kann in Systeme für kontinuierliche Integration und Bereitstellung (CI/CD) eingebunden werden, um DevOps-Praktiken zu unterstützen, die Sicherheit zu stärken und die Einhaltung von Unternehmensrichtlinien zu fördern.

Tenable.io Container Security kaufen

Tenable.io Container Security ermöglicht eine nahtlose und sichere Umsetzung von DevOps-Prozessen, indem es die Sicherheit von Container-Images – einschließlich Schwachstellen, Malware und Richtlinienverletzungen – durch Integration in den Build-Prozess transparent macht.

Kostenlos testen Vertrieb kontaktieren

Tenable Lumin testen

30 TAGE KOSTENLOS

Mit Tenable Lumin können Sie Ihre Cyber Exposure visualisieren und genauer untersuchen, die allmähliche Reduzierung von Risiken nachverfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Lumin Sie dabei unterstützen kann, Einblick in Ihr gesamtes Unternehmen zu erhalten und Cyberrisiken zu managen.