Kerberoasting-Angriffe per Brute-Force-Verfahren

B2B Cyber Security ShortNews

Beitrag teilen

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets.

Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. Kerberoasting ist eine spezielle Form des Angriffs, die sich auf das Kerberos-Authentifizierungsprotokoll konzentriert, welches eine wichtige Komponente von Microsoft Active Directory-Systemen ist. Der Kernpunkteines Kerberoasting-Angriffs besteht darin, Zugriff auf die verschlüsselten Tickets aus der Domäne des Netzwerks zu erlangen. Dies geschieht durch die Ausnutzung von Schwachstellen im Kerberos-Protokoll oder durch das Abfangen des Datenverkehrs in einem ungesicherten Netzwerk. Sobald der Angreifer in den Besitz der verschlüsselten Tickets gelangt, versucht er, das verschlüsselte Kennwort zu knacken, häufig durch Brute-Force-Verfahren.

Anzeige

Kerberoasting-Angriffe sind so schwer zu bekämpfen, da sie ohne auffällige Warnungen oder Aktivitäten innerhalb des Netzwerks ablaufen. Sie verschaffen den anfänglichen Zugang zu einer Umgebung, anschließend kann der Angreifer die Informationen offline entschlüsseln. Um verschlüsselte Tickets erhalten, muss der Angreifer keine Endpunkte kompromittieren. Im Jahr 2023 funktionieren Kerberoasting-Angriffe noch genauso wie bisher. Zwar hat die sich entwickelnde Bedrohungslandschaft neue Strategien und Techniken zur Folge, um die Auswirkungen der Angriffe zu verstärken. Die Kernmechanismen der Angriffe bleiben aber im Wesentlichen bestehen.

Automatisierung der Angriffe

Eine bemerkenswerte Veränderung in jüngster Zeit ist die Nutzung von Cloud-basierten Tools für die Ausführung von Kerberoasting-Angriffen. Die meisten Unternehmen arbeiten heute mit Cloud-basierten Netzwerken, das gilt auch für Hacker. Diese Tools rationalisieren den Prozess und machen spezielle Kenntnisse oder Fähigkeiten überflüssig, indem die Möglichkeiten der Cloud genutzt werden. Der Trend zur Automatisierung wird unter Angreifern, die Kerberoasting-Angriffe ausführen, immer deutlicher. Dieser automatisierte Ansatz ermöglicht es ihnen, eine große Anzahl von Konten schnell und effizient anzugreifen.

Kerberoasting-Angriffe sind häufig mit anderen Angriffsstrategien verknüpft, die einen schwachen Passwortschutz ausnutzen. Ein starker Passwortschutz ist deshalb entscheidend für den Schutz eines Unternehmens vor Kerberoasting-Angriffen. Dieser kann durch die Einbindung einer Multi-Faktor-Authentifizierung (MFA) noch weiter ausgebaut werden. Selbst wenn es einem Angreifer gelingt, ein Kennwort zu erlangen, wird es durch MFA deutlich schwieriger, sich Zugang zu verschaffen. Auch Endpunkt-Erkennungs- und Reaktionslösungen bieten eine starke Verteidigung gegen Kerberoasting-Angriffe. Diese können verdächtige Aktivitäten erkennen, wie beispielsweise einen plötzlichen Anstieg der fehlgeschlagenen Anmeldeversuche oder Versuche, Kerberos-Tickets zu extrahieren. Auf diese Weise können die Benutzer bösartige Aktivitäten frühzeitig erkennen und Maßnahmen ergreifen, um den Verlust von vertraulichen Daten zu verhindern. (Chris Vaughan, VP Technical Account Management bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Leitfaden zur KI-Verordnung

Bitkom veröffentlicht Online-Tool und Leitfaden zum KI-Einsatz in Unternehmen. Zwei Drittel der Unternehmen brauchen Hilfe bei der Umsetzung der KI-Verordnung ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

Datensicherheit: Backup-Strategie ist das Rückgrat

Als Folge des fehlerhaften CrowdStrike Updates im Sommer diesen Jahres kam es bei fast jedem zweiten betroffenen Unternehmen in Deutschland ➡ Weiterlesen

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen