Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Glossar zur cybersicherheitAngriffskatalog
Ransomware-Angriffe auf Active Directory

Ransomware-Angriffe auf Active Directory

Organisationen weltweit nutzen Active Directory (AD) als ihren primären Identitätsdienst, was es zu einem Hauptziel für Ransomware-Angriffe macht. Dieser Artikel erklärt, wie Angreifer Active Directory während Ransomware-Angriffen ausnutzen und bietet Strategien und Werkzeuge zur Verteidigung gegen diese moderne Bedrohung.

Die zwei Phasen eines Ransomware-Angriffs

Ein weit verbreiteter Irrglaube über Ransomware-Angriffe ist, dass sie schnell ablaufen: Jemand öffnet einen infizierten E-Mail-Anhang oder steckt ein infiziertes USB-Gerät ein, und innerhalb von Minuten sind Daten im gesamten Netzwerk verschlüsselt und eine Lösegeldforderung wird auf jedem Bildschirm angezeigt.

Die Realität sieht ganz anders aus. Ransomware-Angriffe sind heutzutage oft sehr ausgeklügelt und methodisch. Um so viele sensible Informationen wie möglich zu verschlüsseln und damit die Chancen auf ein hohes Lösegeld zu maximieren, gehen Angreifer in zwei Phasen vor:

  1. Einen Einstiegspunkt finden — Der erste Schritt besteht darin, einen Fuß in das Netzwerk der Opferorganisation zu setzen. Eine gängige Strategie ist es, die Active Directory-Anmeldeinformationen eines Benutzers durch Taktiken wie Phishing oder Passwortraten zu kompromittieren.
  2. Erweitern Sie ihre Reichweite — Mit einem gewöhnlichen Geschäftskonto hat ein Angreifer nur begrenzten Zugang zu kritischen Systemen und Daten. Daher suchen sie nach Schwachstellen im Active Directory, die sie ausnutzen können, um ihre Rechte zu erweitern. Eine Taktik besteht darin, das Konto, das sie bereits kontrollieren, zu Sicherheitsgruppen hinzuzufügen, die umfangreichere Berechtigungen haben; leere Gruppen sind ein häufiges Ziel, da sie wahrscheinlich nicht sorgfältig verwaltet werden und die Hinzufügung eines neuen Mitglieds möglicherweise unbemerkt bleibt. Eine andere Möglichkeit besteht darin, die Konten anderer Benutzer zu kompromittieren, die bereits über Privileged Access Permissions verfügen, beispielsweise durch Erlangen von zwischengespeicherten Admin-Anmeldeinformationen auf dem Endpunkt, den sie bereits kontrollieren.

Sobald die Angreifer den Zugang haben, den sie wollen, führen sie die Ransomware aus, um alle Daten zu verschlüsseln, auf die sie zugreifen können, was auch Inhalte umfassen kann, die in der Cloud gespeichert sind. In vielen Fällen kopieren sie die Daten vor der Verschlüsselung, damit sie drohen können, sie freizugeben, was als zusätzlicher Hebel dient, um die Zahlung zu erzwingen. Oft versuchen sie auch, Backup-Daten zu verschlüsseln oder zu löschen, sodass die Opfer eher geneigt sind, der Lösegeldforderung nachzukommen.

Ausgewählte verwandte Inhalte:

Ransomware-Angriffsmethoden, die Active Directory ausnutzen

Hier sind einige Methoden, wie Cyberkriminelle Active Directory ausgenutzt haben, um Ransomware-Angriffe durchzuführen:

Eindringen in ein Netzwerk mit einem deaktivierten AD-Konto

Im Jahr 2021 erlangte eine als DarkSide bekannte Gruppe Zugang zum Netzwerk durch ein deaktiviertes Active Directory-Konto. Sie kompromittierten das Konto entweder durch eine Liste häufig verwendeter Passwörter oder durch Sammlungen kompromittierter Passwörter, die im Darknet verfügbar sind. Deaktivierte Konten sind ein leichtes Ziel für Bedrohungsakteure, da die Übernahme weniger wahrscheinlich bemerkt wird als die Kompromittierung eines aktiven Kontos.

Verbreitung von Ransomware mithilfe von Active Directory Group Policy

Gruppenrichtlinie ist ein leistungsstarkes Feature von Active Directory, das Administratoren nutzen, um Sicherheit und Benutzerproduktivität zu gewährleisten. Ransomware-Akteure können Gruppenrichtlinien missbrauchen, um ihre Schadsoftware zu verbreiten.

Beispielsweise wird die Ryuk-Ransomware oft über Gruppenrichtlinienobjekte (GPOs) verteilt, die die Angreifer modifizieren oder erstellen. Insbesondere fügen sie Ryuk in das Active Directory-Anmeldeskript ein, was jeden infiziert, der sich am Active Directory-Server anmeldet.

Verbreitung von Ransomware über die SYSVOL-Freigabe von Active Directory

Eine weitere Methode, wie Ransomware-Banden Active Directory ausnutzen, besteht darin, die SYSVOL-Freigabe zu verwenden. SYSVOL speichert öffentliche Domaindateien und ist für alle authentifizierten Benutzer lesbar. Sobald Gegner privilegierte Zugriffsrechte haben, ändern sie SYSVOL, um Aufgaben zu planen, die Geräte infizieren und überwachen.

Zugang durch Ausnutzen einer SharePoint-Schwachstelle erlangen

Ransomware-Akteure und andere Angreifer können auch in einer AD-Umgebung Fuß fassen, indem sie ungepatchte Schwachstellen ausnutzen. Zum Beispiel haben Hacker im Jahr 2019 eine Schwachstelle in Microsoft SharePoint bei den Vereinten Nationen ausgenutzt; obwohl Microsoft den Patch für die Schwachstelle veröffentlicht hatte, hatten die UN es versäumt, die Software rechtzeitig zu aktualisieren. Obwohl bei diesem Angriff keine Ransomware freigesetzt wurde, wurden die persönlichen Daten von fast 4.000 UN-Mitarbeitern kompromittiert.

Wie man sich gegen Ransomware-Angriffe auf Active Directory verteidigt

Die Planung, einfach das Lösegeld zu bezahlen, ist keine tragfähige Ransomware-Strategie. Es gibt keine Garantie, dass Sie tatsächlich den Entschlüsselungscode erhalten, und es könnte sein, dass Sie eher erneut ins Visier genommen werden. Es gibt jedoch wirksame Strategien, um das Risiko einer Ransomware-Infektion zu verringern und den Schaden zu minimieren, falls es doch zu einer kommt. Hier sind die wichtigsten Best Practices.

Ausgewählte verwandte Inhalte:

Bereinigen Sie AD-Konten und -Gruppen

Stellen Sie sicher, dass jeder Benutzer nur die Berechtigungen hat, die für seine Aufgaben erforderlich sind. Entfernen Sie alle nicht mehr benötigten AD-Konten und Sicherheitsgruppen und stellen Sie sicher, dass jede verbleibende Gruppe einen festgelegten Eigentümer (oder Eigentümer) hat, der regelmäßig die Berechtigungen und Mitgliedschaft der Gruppe überprüfen muss.

Minimieren Sie privilegierte Konten

Bösartige Akteure, einschließlich Ransomware-Banden, können den größten Schaden anrichten, wenn sie ein hochprivilegiertes Konto kompromittieren. Daher ist es unerlässlich, die Mitgliedschaft in allen privilegierten Gruppen streng zu begrenzen, insbesondere in sehr mächtigen wie Enterprise Admins, Domain Admins und Schema Admins.

Noch besser, setzen Sie auf ein modernes Privileged Access Management (PAM), das es Ihnen ermöglicht, dauerhafte privilegierte Konten durch zeitgerechten, minimal notwendigen Zugriff zu ersetzen.

Aktualisieren Sie die Software umgehend

Softwareunternehmen veröffentlichen häufig Patches, um Schwachstellen in ihren Lösungen zu beheben, und bieten regelmäßig aktualisierte Versionen an, die die Sicherheit verbessern. Stellen Sie sicher, dass Ihr Windows Server-Betriebssystem und andere Software-Systeme gepatcht bleiben und führen Sie niemals Software aus, die das Ende ihrer Lebensdauer erreicht hat und keine Sicherheitsupdates mehr erhält.

Implementieren Sie Zero Trust und Multifaktor-Authentifizierung (MFA)

Ein Zero Trust-Sicherheitsmodell in Kombination mit MFA hilft dabei, Angreifer abzuwehren, sowohl beim Versuch, in Ihr Netzwerk einzudringen, als auch beim Versuch, sich seitwärts zu bewegen und ihre Berechtigungen zu erhöhen. MFA macht gestohlene Passwörter nutzlos, und Zero Trust bedeutet, dass selbst nach der Authentifizierung eines Benutzers verdächtige oder riskante Aktivitäten mit zusätzlichen Authentifizierungsanforderungen begegnet werden.

Investieren Sie in fortschrittliche Threat Detection and Response

Wie oben erläutert, verbringen Ransomware-Akteure typischerweise Zeit damit, sich durch das Netzwerk zu bewegen, um mächtigere Anmeldeinformationen und wertvolle Vermögenswerte zu suchen. Es ist wesentlich, die Umgebung ständig auf verdächtige Aktivitäten zu überwachen. Darüber hinaus führen moderne Ablenkungstechnologien Angreifer dazu, sich selbst durch Techniken wie Honeypots zu enttarnen.

Bilden Sie alle Benutzer aus

Einer der effektivsten Ansätze zum Schutz von Active Directory besteht darin, alle Benutzer in der Organisation über die Taktiken aufzuklären, die Angreifer verwenden, um Ransomware zu platzieren, wie Phishing-E-Mails mit bösartigen Links oder Anhängen. Führen Sie regelmäßige Schulungen durch und bewerten Sie deren Wirksamkeit mit Tests wie Phishing-ähnlichen E-Mails.

Bereiten Sie sich auf ein Ransomware-Ereignis vor

Das Vorhandensein von Playbooks für die Reaktion auf Ransomware-Angriffe wird eine schnelle und effektive Antwort sicherstellen. Einige Lösungen können sogar automatisch spezifische Aktionen durchführen, wenn eine bekannte Bedrohung erkannt wird. Stellen Sie außerdem sicher, dass Sie Active Directory sichern, die Daten außerhalb der Reichweite von Ransomware speichern und den Wiederherstellungsprozess regelmäßig üben.

Absicherung von Active Directory mit Netwrix Directory Manager

Die Implementierung von Best Practices für Active Directory security ist eine komplexe und zeitaufwändige Aufgabe. Netwrix Directory Manager ist eine umfassende Lösung für Identity and Access Management, die die Arbeit vereinfacht und automatisiert. Zum Beispiel können Sie mit Netwrix Directory Manager:

  • Halten Sie die Mitgliedschaft in der AD-Sicherheitsgruppe automatisch aktuell
  • Stellen Sie sicher, dass jede Gruppe einen Besitzer hat und weisen Sie sogar mehrere Besitzer zu
  • Ermöglichen Sie Benutzern, ihre eigenen Passwörter sicher zurückzusetzen und ihre Konten zu entsperren
  • Implementieren Sie die Multifaktor-Authentifizierung
  • Implementieren Sie Passwortkomplexitätsanforderungen
  • Bericht über die Directory Management-Gesundheit

FAQ

Teilen auf

Zugehörige Cybersecurity-Angriffe anzeigen

Missbrauch von Entra ID-Anwendungsberechtigungen – Funktionsweise und Verteidigungsstrategien

AdminSDHolder-Modifikation – Funktionsweise und Verteidigungsstrategien

AS-REP Roasting Attack - Funktionsweise und Verteidigungsstrategien

Hafnium-Angriff - Funktionsweise und Verteidigungsstrategien

DCSync-Angriffe erklärt: Bedrohung für die Active Directory Security

Pass-the-Hash-Angriff

Verständnis von Golden Ticket-Angriffen

Angriffe auf Group Managed Service Accounts

DCShadow-Angriff – Funktionsweise, Beispiele aus der Praxis & Verteidigungsstrategien

ChatGPT Prompt Injection: Risiken, Beispiele und Prävention verstehen

NTDS.dit-Passwortextraktionsangriff

Kerberoasting-Angriff – Funktionsweise und Verteidigungsstrategien

Pass-the-Ticket-Attacke erklärt: Risiken, Beispiele & Verteidigungsstrategien

Password-Spraying-Angriff

Angriff zur Extraktion von Klartext-Passwörtern

Zerologon-Schwachstelle erklärt: Risiken, Exploits und Milderung

Active Directory mit dem Skeleton Key-Angriff entsperren

Silver Ticket Attack

Laterale Bewegungen: Was es ist, wie es funktioniert und Präventionsmaßnahmen

Man-in-the-Middle (MITM)-Angriffe: Was sie sind & Wie man sie verhindert

Warum ist PowerShell so beliebt bei Angreifern?

4 Angriffe auf Dienstkonten und wie man sich dagegen schützt

Wie Sie Malware-Angriffe daran hindern, Ihr Geschäft zu beeinträchtigen

Was ist Credential Stuffing?

Kompromittierung von SQL Server mit PowerUpSQL

Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen

Diebstahl von Anmeldeinformationen mit einem Security Support Provider (SSP)

Rainbow-Table-Attacken: Wie sie funktionieren und wie man sich dagegen verteidigt

Ein umfassender Blick auf Passwortangriffe und wie man sie stoppt

LDAP-Aufklärung

Umgehen der MFA mit dem Pass-the-Cookie-Angriff

Golden SAML-Angriff