Privilegierte Accounts im Unternehmen können von Angreifern gekapert werden, um Rollen und Rechte zu erweitern und letztlich großen Schaden anzurichten. In dieser Aufzeichnung zeigt Ihnen ein Hacker, wie Kriminelle dabei vorgehen und wie Unternehmen sich vor dieser Gefahr schützen können – mit Live-Demo!.
Sprecher
Yves Kraft
Penetration Tester & Security Consultant
Als früherer System und Network Engineer betreute Yves Kraft zahlreiche Server, Applikationen und Netzwerke. Dazu gehörten unter anderem eine grosse Schweizer Universität, die Verwaltung und Unternehmen in der Finanzbranche. Er erlangte berufsbegleitend seinen Bachelor in Informatik mit Vertiefung IT Security an der Berner Fachhochschule.
Yves Kraft ist Offensive Security Certified Professional (OSCP), zertifizierter OSSTMM Professional Security Tester (OPST), OSSTMM Professional Security Analyst (OPSA), OSSTMM Professional Security Expert (OPSE), OSSTMM Trainer, ISO 27001 Lead Auditor und CompTIA Certified Technical Trainer (CTT+) und hält regelmässig Referate an Security Konferenzen im In- und Ausland.
Alexander Bode
Systems Engineer, Netwrix Corporation
Martin Seiler
Heise Business Services
Clouddienste werden auch bei Unternehmen immer beliebter. Insbesondere das Azure Active Directory (AD) von Microsoft konnte sich durchsetzen. Nicht zuletzt, weil es gut in die bestehende Infrastruktur integriert werden kann und einen einfachen Zugang zu allen Microsoft 365-Diensten bietet.
Auch an den Cyberkriminellen ist diese Entwicklung nicht unbemerkt vorübergegangen. So rücken Clouddienste neben den klassischen On-Premise Services zunehmend ins Visier von Angreifern und die Jagd auf privilegierte Accounts ist längst eröffnet. Im diesem Webcast wird zunächst erklärt, wie das klassische Active Directory (On-Premise) und das Azure Active Directory aufgebaut sind und wie sie sich unterscheiden.
Anschließend wird aufgezeigt, welche Rollen und Privilegien existieren und wie diese angegriffen werden können.
Agenda (vorläufig)
- Einführung
- Privilege Escalation-Angriffe auf das klassische Active Directory (On-Prem)
- Stehlen von Authentication Tokens, Pass-the-Hash/Pass-the-Ticket, Kerberos/Kerberos
- Delegation, Delegated AD Privileges, unsichere ACLs, Domain Trust & SID-History, DC Shadow
- Live-Hacking Demo: AD Privilege Escalation
- Aufbau Azure Active Directory
- Rollen und Privilegien im Azure Active Directory
- Privilege Escalation-Angriffe im Azure Active Directory
- Fehlkonfigurationen, Blobs & Containers, virtuelle Maschinen, Missbrauch von
- Rollenzuweisungen
- Live-Hacking Demo: Privilege Escalation im Azure AD
- Live-Demo Netwrix
- Q&A
Referenten sind Yves Kraft, Senior Security Consultant und Penetration Tester, Oneconsult und Alexander Bode, Solutions Engineer, Netwrix Corporation. Moderator der Sendung ist Martin Seiler von Heise Business Services.