Der Identity Underground Report: Tiefer Einblick in die kritischsten Sicherheitslücken im Identitätsbereich  

Startseite » Blog » Der Identity Underground Report: Tiefer Einblick in die kritischsten Sicherheitslücken im Identitätsbereich  

Wir sind stolz, den ersten Bericht auf Grundlage von veröffentlichen zu können Silverfort's proprietäre Daten: Der Identity Underground-Bericht. Diese aus Hunderten von Produktionsumgebungen gesammelten und analysierten Daten offenbaren die wichtigsten Sicherheitslücken – bzw Gefährdung durch Identitätsbedrohungen (ITEs) – die von Angreifern ausgenutzt werden, um Identitätsbedrohungen wie den Zugang zu Anmeldeinformationen, die Eskalation von Berechtigungen und laterale Bewegungen auszulösen.  

Dies ist die erste umfassende Analyse dieser Schwachstellen überhaupt. Tatsächlich wurden einige dieser ITEs überhaupt nie bekannt gegeben – bis jetzt.  

Die Ergebnisse sind alarmierend: Keine Umgebung ist frei von Lücken, die Angreifern einfache Möglichkeiten bieten, auf Anmeldeinformationen zuzugreifen, Berechtigungen zu erweitern und sich ohne oder mit geringem Widerstand seitlich zu bewegen.  

Sind Sie CISO? Dann sollten Sie Ihr Team fragen, ob die häufigen Lücken im Bericht auch auf Ihre Umgebung zutreffen. Dies sind die Übeltäter hinter den Angriffen, die Sie nachts wach halten. Sie zu kennen, sollte ein Faktor bei Ihrer Entscheidungsfindung sein. 

Sind Sie Sicherheitsarchitekt oder SOC-Manager? Sie wissen bereits, dass Identität am häufigsten missbraucht wird Angriffsfläche B. Kontoübernahme, Lateral Movement und Ransomware-Verbreitung. Jetzt erhalten Sie einen vollständigen Einblick in das, was Sie schützen müssen. 

Und schließlich: Sind Sie für die Identitätssicherheit in Ihrem Unternehmen verantwortlich? Dann finden Sie alle Herausforderungen, mit denen Sie bereits täglich konfrontiert sind: Schattenadministratoren, NTLMv1, uneingeschränkte Delegation, Dienstkonten, Passwortsynchronisierung und vieles mehr.  

Diese Lücken ermöglichen es Bedrohungsakteuren, den Krieg gegen Identitätsbedrohungen zu gewinnen 

Identitätsbedrohungen sind weit verbreitet. Seitliche Bewegung, vorangegangener Ausweisdiebstahl und Privilegeskalationist mittlerweile ein wichtiger Bestandteil fast jeder Ransomware-Kampagne.  

Ein umfassendes Verständnis des Ausmaßes und der Art der Lücken, die diese Angriffe ermöglichen, gehört jedoch nicht zu den Cybersicherheitsstrategien von Unternehmen. Tatsächlich haben sie nicht einmal einen Namen. Es handelt sich weder um Software-Schwachstellen mit zugewiesenem CVE noch um Malware. Sie sind vielmehr ein unvermeidliches Ergebnis von Fehlkonfigurationen, Fehlpraktiken, veralteter Infrastruktur und unsicheren integrierten Funktionen. Sie haben einen gemeinsamen Nenner: Jeder von ihnen setzt seine Umgebung einem identitätsbezogenen TTP aus, beispielsweise dem Zugang zu Anmeldeinformationen, der Eskalation von Berechtigungen oder der seitlichen Bewegung. Deshalb nennen wir sie Identitätsbedrohungsrisiken (ITE). 

Der Identity Underground-Bericht ist der erste Bericht, der Licht in die dunklen Ecken der Identitätsinfrastruktur wirft und die ITEs enthüllt, die am weitesten verbreitet, einflussreich und ausnutzbar sind. Einfach ausgedrückt: Zumindest einige davon befinden sich in Ihrer Umgebung.  

Höhepunkte des Berichts: Active Directory ITE gefährdet die SaaS-Umgebung 

Wichtigste Erkenntnis Nr. 1: Active Directory (AD) ist in hohem Maße Identitätsbedrohungen ausgesetzt 

Rund 90 % der Unternehmen setzen einen Hybrid ein Identitätsinfrastruktur. Das heisst Active Directory (AD) spielt neben Cloud-Verzeichnissen oder Federation-Servern immer noch eine Schlüsselrolle.  

AD ist jedoch mit Fehlkonfigurationen, veralteter Infrastruktur und integrierten unsicheren Funktionen behaftet. Diese, zusammen mit häufigen Fehlverhalten, machen es zu einer Angriffsfläche mit äußerst geringer Widerstandsfähigkeit. Einfach ausgedrückt: Angreifer können die AD-Umgebung leicht nutzen, um in die Zielumgebung einzudringen und dort entweder Ransomware, Datendiebstahl oder andere Zwecke zu nutzen. In diesem Bericht werden die bekanntesten vorgestellt. 

Wichtige Erkenntnis Nr. 2: Die Gefährdung von AD durch Identitätsbedrohungen gefährdet auch die SaaS-Umgebung 

Die gängige Praxis, AD-Passwörter mit dem Cloud-Identitätsanbieter (IdP) des Unternehmens zu synchronisieren, bietet erhebliche Produktivitätsvorteile. Es kann auch zu einer kritischen Bedrohungslage führen.  

Bedenken Sie Folgendes: Wenn Passwörter synchronisiert werden, können Angreifer die Passwörter, die sie in der AD-Umgebung kompromittiert haben, für böswilligen Zugriff auf die SaaS-Umgebung verwenden. Wie der Bericht zeigt, sind ITEs, die Benutzerkennwörter in der AD-Umgebung offenlegen, weit verbreitet und ermöglichen es Angreifern, lokale Einstellungen zu nutzen, um in die Cloud einzudringen.  

Wissen ist wichtig: Wie hoch ist die Identitätsbedrohung meiner Umgebung? 

Die Hauptaufgabe des Berichts besteht darin, Sie zum Handeln zu befähigen. Wie schneidet Ihre Umgebung im Vergleich zu den durchschnittlichen Zahlen ab? Haben Sie Schattenadministratoren, gemeinsam genutzte Benutzer oder ist der NTLM-Authentifizierungsverkehr stark ausgelastet? Gibt es Dienstkonten, die versehentlich mit Ihrem Cloud-IdP synchronisiert wurden? Und so weiter und so fort. 

Der Identity Underground-Bericht wird Ihnen diese Antworten nicht geben – aber es wird Sie auf die richtigen Fragen hinweisen, die Sie stellen müssen, um Ihre wahre Identitäts-Resilienz zu entdecken.  

Stoppen Sie Identitätsbedrohungen jetzt