Wie sich Unternehmen vor Kerberoasting-Angriffen schützen können 

Chris Vaughan, AVP of Technical Account Management, EMEA bei Tanium

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets. Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. Ein Kommentar von Chris Vaughan, VP Technical Account Management bei Tanium,

Kerberoasting ist eine spezielle Form des Angriffs, die sich auf das Kerberos-Authentifizierungsprotokoll konzentriert, welches eine wichtige Komponente von Microsoft-Active-Directory-Systemen ist. Der Kernpunkt eines Kerberoasting-Angriffs besteht darin, Zugriff auf die verschlüsselten Tickets aus der Domäne des Netzwerks zu erlangen. Dies geschieht durch die Ausnutzung von Schwachstellen im Kerberos-Protokoll oder durch das Abfangen des Datenverkehrs in einem ungesicherten Netzwerk. Sobald der Angreifer in den Besitz der verschlüsselten Tickets gelangt, versucht er, das verschlüsselte Kennwort zu knacken, häufig durch Brute-Force-Verfahren.   

Kerberoasting-Angriffe sind so schwer zu bekämpfen, da sie ohne auffällige Warnungen oder Aktivitäten innerhalb des Netzwerks ablaufen. Sie verschaffen den anfänglichen Zugang zu einer Umgebung, anschließend kann der Angreifer die Informationen offline entschlüsseln. Um verschlüsselte Tickets erhalten, muss der Angreifer keine Endpunkte kompromittieren.   

Im Jahr 2023 funktionieren Kerberoasting-Angriffe noch genauso wie bisher. Zwar hat die sich entwickelnde Bedrohungslandschaft neue Strategien und Techniken zur Folge, um die Auswirkungen der Angriffe zu verstärken. Die Kernmechanismen der Angriffe bleiben aber im Wesentlichen bestehen.   

Eine bemerkenswerte Veränderung in jüngster Zeit ist die Nutzung von Cloud-basierten Tools für die Ausführung von Kerberoasting-Angriffen. Die meisten Unternehmen arbeiten heute mit Cloud-basierten Netzwerken, das gilt auch für Hacker. Diese Tools rationalisieren den Prozess und machen spezielle Kenntnisse oder Fähigkeiten überflüssig, indem die Möglichkeiten der Cloud genutzt werden. Der Trend zur Automatisierung wird unter Angreifern, die Kerberoasting-Angriffe ausführen, immer deutlicher. Dieser automatisierte Ansatz ermöglicht es ihnen, eine große Anzahl von Konten schnell und effizient anzugreifen.   

Kerberoasting-Angriffe sind häufig mit anderen Angriffsstrategien verknüpft, die einen schwachen Passwortschutz ausnutzen. Ein starker Passwortschutz ist deshalb entscheidend für den Schutz eines Unternehmens vor Kerberoasting-Angriffen. Dieser kann durch die Einbindung einer Multi-Faktor-Authentifizierung (MFA) noch weiter ausgebaut werden. Selbst wenn es einem Angreifer gelingt, ein Kennwort zu erlangen, wird es durch MFA deutlich schwieriger, sich Zugang zu verschaffen.  

Auch Endpunkt-Erkennungs- und Reaktionslösungen bieten eine starke Verteidigung gegen Kerberoasting-Angriffe. Diese können verdächtige Aktivitäten erkennen, wie beispielsweise einen plötzlichen Anstieg der fehlgeschlagenen Anmeldeversuche oder Versuche, Kerberos-Tickets zu extrahieren. Auf diese Weise können die Benutzer bösartige Aktivitäten frühzeitig erkennen und Maßnahmen ergreifen, um den Verlust von vertraulichen Daten zu verhindern.  

Es ist wichtig, Endnutzer proaktiv über die mit Kerberoasting-Angriffen verbundenen Risiken aufzuklären. Dazu gehört es, das Bewusstsein für die Bedeutung starker Passwörter für Dienstkonten zu schärfen, einen Zero-Trust-Ansatz für den Schutz von Endgeräten zu verfolgen, die gemeinsame Nutzung von Passwörtern einzuschränken und zur Vorsicht beim Umgang mit E-Mails von unbekannten Absendern zu raten.

#Tanium