Home » News » Security Management » Kommentar: Wie sich Unternehmen vor Kerberoasting-Angriffen schützen

Kommentar: Wie sich Unternehmen vor Kerberoasting-Angriffen schützen

Kerberoasting ist eine spezielle Form des Angriffs, die sich auf das Kerberos-Authentifizierungsprotokoll konzentriert, welches eine wichtige Komponente von Microsoft Active Directory-Systemen ist. Kerberoasting-Angriffe sind so schwer zu bekämpfen, da sie ohne auffällige Warnungen oder Aktivitäten innerhalb des Netzwerks ablaufen.

1 Min. Lesezeit
Hände tippen wütend auf einer Laptop-Tastatur mit roten Warnsymbolen, einem Vorhängeschloss und Warnsymbolen, die über dem Bildschirm schweben und auf eine Sicherheitsverletzung hinweisen. Kommentar: Wie sich Unternehmen vor Kerberoasting-Angriffen schützen und ihre digitalen Festungen stärken können.
Foto: ©AdobeStock/chinnarach

Kerberos ist ein Sicherheitsprotokoll, das in Netzwerken die sichere Authentifizierung von Benutzern und Geräten ermöglicht. Es zeichnet sich durch die Verwendung verschlüsselter Tickets aus, die die Authentifizierung erleichtern und das Übertragen von Passwörtern über das Netzwerk verhindern. Diese Tickets werden mit einem geheimen Schlüssel codiert, der nur zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird.

Bei einem Kerberoasting-Angriff geht es darum, Zugriff auf diese verschlüsselten Tickets im Netzwerk zu erlangen. Dies kann durch Ausnutzen von Schwachstellen im Kerberos-Protokoll oder durch Abfangen des Datenverkehrs in einem unsicheren Netzwerk geschehen. Sobald ein Angreifer diese Tickets in die Hände bekommt, versucht er, das verschlüsselte Passwort zu knacken, oft mithilfe von Brute-Force-Angriffen. Kerberoasting-Angriffe ermöglichen dem Angreifer den anfänglichen Zugang zur Umgebung und die spätere Entschlüsselung der Informationen offline. Es ist nicht notwendig, Endpunkte zu kompromittieren, um verschlüsselte Tickets zu erhalten.

Im Jahr 2023 haben sich Kerberoasting-Angriffe weiterentwickelt, wobei Cloud-basierte Tools verstärkt genutzt werden. Viele Unternehmen verwenden Cloud-Netzwerke, und Hacker nutzen diese Tools, um den Angriffsprozess zu rationalisieren und spezielle Fähigkeiten zu umgehen. Automatisierung wird unter den Angreifern, die Kerberoasting-Angriffe durchführen, immer beliebter, da sie es ermöglicht, schnell und effizient eine große Anzahl von Konten anzugreifen.

Kerberoasting-Angriffe gehen oft Hand in Hand mit anderen Angriffsstrategien, die auf schwache Passwörter abzielen. Ein robuster Passwortschutz ist daher von entscheidender Bedeutung, um sich vor Kerberoasting-Angriffen zu schützen. Die Implementierung einer Multi-Faktor-Authentifizierung (MFA) erhöht die Sicherheit zusätzlich, selbst wenn ein Angreifer ein Passwort erlangt. Endpunkt-Erkennungs- und Reaktionslösungen bieten ebenfalls eine starke Verteidigung gegen solche Angriffe, da sie verdächtige Aktivitäten erkennen und Benutzer frühzeitig warnen können.

Es ist auch wichtig, Endnutzer über die Risiken von Kerberoasting-Angriffen aufzuklären. Dies umfasst das Bewusstsein für starke Passwörter, die Implementierung eines Zero-Trust-Ansatzes für Endgerätesicherheit, die Beschränkung der gemeinsamen Nutzung von Passwörtern und die Vorsicht im Umgang mit E-Mails von unbekannten Absendern.

 

Ein Mann mit kurzen Haaren und Bart, weißem Hemd und dunklem Blazer, steht vor einer verschwommenen Treppe. Sein neutraler Gesichtsausdruck lässt tiefes Nachdenken vermuten, vielleicht denkt er darüber nach, wie sich Unternehmen vor Kerberoasting-Angriffen schützen können.

Chris Vaughan, VP Technical Account Management bei Tanium

Andere interessante News

Eine Person hält ein schwebendes digitales Schildsymbol mit einem Häkchen, das Sicherheit symbolisiert. Der Hintergrund zeigt verschiedene digitale Symbole und Grafiken, die auf Technologie und Schutzthemen hinweisen.

Europäische Cybersicherheitszertifizierung: BSI übernimmt zentrale Rolle

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) wurde von der Europäischen Kommission als einzige staatliche Zertifizierungsstelle gemäß der Verordnung (EU) 2019/881 ...

Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesells...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...