Aktuelles
September 2023
Blog-Reihe Folge 3: Beliebte Angriffe und Gegenmaßnahmen - Cracken von Passwort-Hashes
Die ersten Teile unserer Blogreihe zum Active Directory haben sich mit dem AD als Angriffsziel und ersten Angriffstechniken beschäftigt. Befindet sich der Angreifer dann im internen Netzwerk, spielen sogenannte Passwort-Hashes eine entscheidende Rolle.
August 2023
Blog-Reihe Folge 2: Beliebte Angriffe und mögliche Gegenmaßnahmen – Password-Spraying
Wir haben festgestellt, dass Angreifern durch Password-Spraying-Angriffe initialer Zugriff auf das Netzwerk ermöglicht werden kann und Empfehlungen gegeben, wie sich Unternehmen davor schützen können. Doch welche Möglichkeiten haben Angreifer, sollten Sie diesen ersten Schritt bereits geschafft haben? Welche erweiterten Angriffswege existieren und wie können Sie sich darauf vorbereiten?
Social Engineering / Phishing-Kampagne
Angriffssimulation über die menschliche Komponente
Viele erfolgreiche Hackerangriffe haben ihren Ursprung in der Manipulation des menschlichen Verhaltens. Durch die Ausnutzung von menschlichen Eigenschaften (z.B. Hilfsbereitschaft, Angst, Respekt oder Neugier) verschaffen sich Angreifer oft den ersten Zugriff ins Unternehmen oder bringen Mitarbeiter dazu, bestimmte Dinge zu tun. Bei der Sicherheitsbetrachtung eines Unternehmens der „Faktor Mensch“ daher nicht außer Acht gelassen werden.
Weiterlesen