Kerberoasting-Angriffe per Brute-Force-Verfahren

B2B Cyber Security ShortNews

Beitrag teilen

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets.

Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. Kerberoasting ist eine spezielle Form des Angriffs, die sich auf das Kerberos-Authentifizierungsprotokoll konzentriert, welches eine wichtige Komponente von Microsoft Active Directory-Systemen ist. Der Kernpunkteines Kerberoasting-Angriffs besteht darin, Zugriff auf die verschlüsselten Tickets aus der Domäne des Netzwerks zu erlangen. Dies geschieht durch die Ausnutzung von Schwachstellen im Kerberos-Protokoll oder durch das Abfangen des Datenverkehrs in einem ungesicherten Netzwerk. Sobald der Angreifer in den Besitz der verschlüsselten Tickets gelangt, versucht er, das verschlüsselte Kennwort zu knacken, häufig durch Brute-Force-Verfahren.

Anzeige

Kerberoasting-Angriffe sind so schwer zu bekämpfen, da sie ohne auffällige Warnungen oder Aktivitäten innerhalb des Netzwerks ablaufen. Sie verschaffen den anfänglichen Zugang zu einer Umgebung, anschließend kann der Angreifer die Informationen offline entschlüsseln. Um verschlüsselte Tickets erhalten, muss der Angreifer keine Endpunkte kompromittieren. Im Jahr 2023 funktionieren Kerberoasting-Angriffe noch genauso wie bisher. Zwar hat die sich entwickelnde Bedrohungslandschaft neue Strategien und Techniken zur Folge, um die Auswirkungen der Angriffe zu verstärken. Die Kernmechanismen der Angriffe bleiben aber im Wesentlichen bestehen.

Automatisierung der Angriffe

Eine bemerkenswerte Veränderung in jüngster Zeit ist die Nutzung von Cloud-basierten Tools für die Ausführung von Kerberoasting-Angriffen. Die meisten Unternehmen arbeiten heute mit Cloud-basierten Netzwerken, das gilt auch für Hacker. Diese Tools rationalisieren den Prozess und machen spezielle Kenntnisse oder Fähigkeiten überflüssig, indem die Möglichkeiten der Cloud genutzt werden. Der Trend zur Automatisierung wird unter Angreifern, die Kerberoasting-Angriffe ausführen, immer deutlicher. Dieser automatisierte Ansatz ermöglicht es ihnen, eine große Anzahl von Konten schnell und effizient anzugreifen.

Kerberoasting-Angriffe sind häufig mit anderen Angriffsstrategien verknüpft, die einen schwachen Passwortschutz ausnutzen. Ein starker Passwortschutz ist deshalb entscheidend für den Schutz eines Unternehmens vor Kerberoasting-Angriffen. Dieser kann durch die Einbindung einer Multi-Faktor-Authentifizierung (MFA) noch weiter ausgebaut werden. Selbst wenn es einem Angreifer gelingt, ein Kennwort zu erlangen, wird es durch MFA deutlich schwieriger, sich Zugang zu verschaffen. Auch Endpunkt-Erkennungs- und Reaktionslösungen bieten eine starke Verteidigung gegen Kerberoasting-Angriffe. Diese können verdächtige Aktivitäten erkennen, wie beispielsweise einen plötzlichen Anstieg der fehlgeschlagenen Anmeldeversuche oder Versuche, Kerberos-Tickets zu extrahieren. Auf diese Weise können die Benutzer bösartige Aktivitäten frühzeitig erkennen und Maßnahmen ergreifen, um den Verlust von vertraulichen Daten zu verhindern. (Chris Vaughan, VP Technical Account Management bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Wenn Bewerber in Wahrheit Nordkorea dienen

Ein Anbieter für Sicherheitsschulungen und Phishing-Simulationen warnt vor einem Einstellungsbetrug mit falschen Mitarbeitern die in Wahrheit aus Nordkorea kommen und ➡ Weiterlesen

APT42: WhatsApp-Angriffe auf politische Persönlichkeiten

Vor kurzem wurden neue Erkenntnisse über gezielte Spear-Phishing-Angriffe auf WhatsApp-Nutzer veröffentlicht. Diese Angriffe werden auf die iranische Gruppe APT42 zurückgeführt, ➡ Weiterlesen

SambaSpy: Trojaner verbreitet sich über deutsche E-Mails

Eine Malware-Kampagne verbreitet den Remote Access Trojaner (RAT) SambaSpy über deutsche E-Mails an italienischsprachige Nutzer. SambaSpy verfügt über Funktionen wie ➡ Weiterlesen

Schwachstelle im Drucksystem CUPS

Bei der Ausführung von Remote-Code in Linux CUPS wurden neue Probleme entdeckt. Laut einer Untersuchung  sind mehr als 76.000 Geräte ➡ Weiterlesen

Security-Messe it-sa Expo&Congress startet am 22. Oktober 2024

Bereits zum 15. Mal macht die it-sa Expo&Congress das Messezentrum Nürnberg vom 22. bis 24. Oktober zum „Home of IT ➡ Weiterlesen

CISA warnt: Fortinet-Produkte mit kritischer 9.8 Sicherheitslücke 

Die kritische Sicherheitslücke CVE-2024-23113 in diversen Versionen von FortiOS, FortiPAM, FortiProxy und FortiWeb ist zwar seit Februar bekannt, wird wohl ➡ Weiterlesen

Adobe Patchday für 9 gefährliche Sicherheitslücken

Adobe informiert seine Nutzer, dass einige Produkte ein schnelle Update erfahren sollten. So fast alle Warnungen liegen im Bereich der ➡ Weiterlesen

CISA: Sicherheitshinweise für 21 industrielle Steuerungssysteme

Die CISA hat 21 Sicherheitshinweise zum Thema Industrial Control Systems (ICS) veröffentlicht. Dabei führt die oberste US-IT-Sicherheitsbehörde alle ICS Komponenten ➡ Weiterlesen