Kerberoasting-Angriffe per Brute-Force-Verfahren

B2B Cyber Security ShortNews

Beitrag teilen

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets.

Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. Kerberoasting ist eine spezielle Form des Angriffs, die sich auf das Kerberos-Authentifizierungsprotokoll konzentriert, welches eine wichtige Komponente von Microsoft Active Directory-Systemen ist. Der Kernpunkteines Kerberoasting-Angriffs besteht darin, Zugriff auf die verschlüsselten Tickets aus der Domäne des Netzwerks zu erlangen. Dies geschieht durch die Ausnutzung von Schwachstellen im Kerberos-Protokoll oder durch das Abfangen des Datenverkehrs in einem ungesicherten Netzwerk. Sobald der Angreifer in den Besitz der verschlüsselten Tickets gelangt, versucht er, das verschlüsselte Kennwort zu knacken, häufig durch Brute-Force-Verfahren.

Kerberoasting-Angriffe sind so schwer zu bekämpfen, da sie ohne auffällige Warnungen oder Aktivitäten innerhalb des Netzwerks ablaufen. Sie verschaffen den anfänglichen Zugang zu einer Umgebung, anschließend kann der Angreifer die Informationen offline entschlüsseln. Um verschlüsselte Tickets erhalten, muss der Angreifer keine Endpunkte kompromittieren. Im Jahr 2023 funktionieren Kerberoasting-Angriffe noch genauso wie bisher. Zwar hat die sich entwickelnde Bedrohungslandschaft neue Strategien und Techniken zur Folge, um die Auswirkungen der Angriffe zu verstärken. Die Kernmechanismen der Angriffe bleiben aber im Wesentlichen bestehen.

Automatisierung der Angriffe

Eine bemerkenswerte Veränderung in jüngster Zeit ist die Nutzung von Cloud-basierten Tools für die Ausführung von Kerberoasting-Angriffen. Die meisten Unternehmen arbeiten heute mit Cloud-basierten Netzwerken, das gilt auch für Hacker. Diese Tools rationalisieren den Prozess und machen spezielle Kenntnisse oder Fähigkeiten überflüssig, indem die Möglichkeiten der Cloud genutzt werden. Der Trend zur Automatisierung wird unter Angreifern, die Kerberoasting-Angriffe ausführen, immer deutlicher. Dieser automatisierte Ansatz ermöglicht es ihnen, eine große Anzahl von Konten schnell und effizient anzugreifen.

Kerberoasting-Angriffe sind häufig mit anderen Angriffsstrategien verknüpft, die einen schwachen Passwortschutz ausnutzen. Ein starker Passwortschutz ist deshalb entscheidend für den Schutz eines Unternehmens vor Kerberoasting-Angriffen. Dieser kann durch die Einbindung einer Multi-Faktor-Authentifizierung (MFA) noch weiter ausgebaut werden. Selbst wenn es einem Angreifer gelingt, ein Kennwort zu erlangen, wird es durch MFA deutlich schwieriger, sich Zugang zu verschaffen. Auch Endpunkt-Erkennungs- und Reaktionslösungen bieten eine starke Verteidigung gegen Kerberoasting-Angriffe. Diese können verdächtige Aktivitäten erkennen, wie beispielsweise einen plötzlichen Anstieg der fehlgeschlagenen Anmeldeversuche oder Versuche, Kerberos-Tickets zu extrahieren. Auf diese Weise können die Benutzer bösartige Aktivitäten frühzeitig erkennen und Maßnahmen ergreifen, um den Verlust von vertraulichen Daten zu verhindern. (Chris Vaughan, VP Technical Account Management bei Tanium)

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen ➡ Weiterlesen

Massenhafte Attacken gegen Edge-Dienste

Die Cyber-Bedrohungslandschaft in den Jahren 2023 und 2024 wird von Massenangriffen dominiert. Ein früherer Bericht über die Professionalisierung der Cyberkriminalität ➡ Weiterlesen

Ransomware-Angriffe 2023: Über 50 neue Familien und Varianten

Ransomware-Angriffe sind ein großes und teures Problem für Unternehmen. Im letzten Jahr haben die Angriffe deutlich zugenommen, wie die Studie ➡ Weiterlesen

TÜV Rheinland wird Opfer von Cyberangriff

Cyberangriff: Laut einer Meldung wurde bei der Unternehmenstochter, TÜV Rheinland Akademie GmbH von Hackern angegriffen und Daten gestohlen. Laut dem ➡ Weiterlesen

NIS2 als Chance begreifen

Mit der bevorstehenden Frist zur Umsetzung der NIS2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele ➡ Weiterlesen

Die chinesische Hacker-Gruppe Sharp Dragon

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. ➡ Weiterlesen

Gefahr durch Phishing-as-a-Service-Toolkit V3B

Die Banken und Finanzinstitute in der Europäischen Union sehen sich einer ständig wachsenden Bedrohung durch Cyberangriffe ausgesetzt. Diese Bedrohungen sind ➡ Weiterlesen

Staatliches Rechenzentrum spart Backups ein – Daten-Totalverlust

In Indonesien gab es am 20. Juni eine großflächigen Störung von digitalen Diensten: Es kam heraus, dass ein staatliches Rechenzentrum ➡ Weiterlesen