Gefahr: Schwachstellen in Active Directory

B2B Cyber Security ShortNews

Beitrag teilen

Der Purple Knight Report 2023 setzt sich mit Active Directory (AD)-Schwachstellen in Unternehmen auseinander. Laut dem aktuellen Bericht ist die AD-Sicherheit von Unternehmen verbesserungswürdig.

Im Gesamtdurchschnitt erzielen die Sicherheitsbewertungen aller Teilnehmer nur eine Punktzahl von 72, bei 100 möglichen Punkten, was zwar eine Verbesserung gegenüber dem Vorjahr darstellt, jedoch gerade so nur der Note „C“, also „befriedigend“ entspricht. Für den diesjährigen Report wurden mehr als 150 Vertreter von Unternehmen unterschiedlicher Branchen und Größen aus der Purple Knight-Nutzergemeinde befragt. Mit dem Schwachstellen-Analysetool Purple Knight von Semperis können Unternehmen die Sicherheit ihres Active Directory bewerten sowie potenzielle Angriffswege identifizieren und erhalten zudem eine Anleitung, um diese zu schließen.

Schwachstellen aufdecken

Betrachtet man die Ergebnisse nach Unternehmensgröße, schnitten Organisationen mit einer Mitarbeiterzahl über 10.000 mit einer durchschnittlichen Punktzahl von 63 am schlechtesten ab. Unternehmen mit bis zu 500 Mitarbeitern erzielten mit 73 Punkten den besten Wert, bewegen sich damit aber lediglich im Bereich des Gesamtdurchschnitts. Im Branchenvergleich bildete die Versicherungsbranche mit einer durchschnittlichen Gesamtbewertung von 66 Punkten das Schlusslicht. Unmittelbar darauf folgen Einzelhandel, Transport und öffentliche Infrastruktur mit jeweils 71 Punkten. Unter anderem wurden für die aktuelle Untersuchung die Active-Directory-Sicherheitskategorien Kontosicherheit, AD-Infrastruktursicherheit, Kerberos-Sicherheit, AD-Delegierung, Entra ID-Sicherheit (zuvor Azure AD) und Gruppenrichtliniensicherheit untersucht. Die Unternehmen meldeten eine durchschnittliche Punktzahl von 61 in der Kategorie Kontosicherheit, die niedrigste Punktzahl in allen von Purple Knight bewerteten AD-Kategorien.

Purple Knight-Report findet Löcher

Ebenso wurde untersucht, wie viele Schwachstellen Purple Knight bei den Befragten entdeckt hatte. Die höchste abgefragte Anzahl von fünf Schwachstellen und mehr wurde von 55 Prozent der Teilnehmer für die Kategorie Entra ID gemeldet. Ähnlich hohe Ergebnisse entfallen auf die Kategorien AD-Infrastruktursicherheit (40 Prozent) und Kerberos-Sicherheit (39 Prozent). Für Unternehmen besteht weiterhin Handlungsbedarf, um identitätsbezogene Sicherheitslücken zu schließen, die häufig von Ransomware-Gruppen wie Vice Society, LockBit, BlackCat und Clop ins Visier genommen werden. Da es sich bei AD jedoch um eine Technologie handelt, die mittlerweile fast ein Vierteljahrhundert alt ist, fehlen häufig die notwendigen Fähigkeiten oder Erfahrungen, um die relevanten Sicherheitslücken zu finden und zu beheben. Darüber hinaus fällt die Verbesserung der AD-Sicherheit in vielen Unternehmen durch das Raster, da IT-Administratoren und Sicherheitsexperten in unterschiedlichen Teams arbeiten.

AD-Sicherheitsherausforderungen

  • Fehlende Sichtbarkeit von AD-Schwachstellen
  • Mangel an Zeit und Ressourcen, um die sich ausbreitenden Schwachstellen zu beheben
  • Mangelnde Aufmerksamkeit für AD-Sicherheitsprobleme von Führungskräften und anderen Teams
  • Komplikationen durch übernommene oder veraltete AD-Infrastrukturen
  • Versäumnis von Audits durch Dritte zur Identifizierung von Sicherheitslücken
Mehr bei Semperis.com

 


Über Semperis
Für Sicherheitsteams, die mit der Verteidigung von hybriden und Multi-Cloud-Umgebungen betraut sind, stellt Semperis die Integrität und Verfügbarkeit von kritischen Enterprise-Directory-Diensten bei jedem Schritt in der Cyber-Kill-Chain sicher und verkürzt die Wiederherstellungszeit um 90 Prozent. Die patentierte Technologie von Semperis wurde speziell für die Absicherung hybrider Active-Directory-Umgebungen entwickelt und schützt über 50 Millionen Identitäten vor Cyberangriffen, Datenlecks und Betriebsfehlern. Weltweit führende Unternehmen vertrauen Semperis, wenn es darum geht, Schwachstellen in Verzeichnisdiensten zu erkennen, laufende Cyberangriffe abzufangen und sich schnell von Ransomware und anderen Notfällen der Datenintegrität zu erholen.


Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen