OTS

Heute ist der 24.05.2025

Datum: 24.05.2025 - Source 1 (https://www.ots.at/presseaussendung/OTS_20250523_OTS0121/semperis-ernennt-aleksandra-hochstein-zur-bereichsleiterin-fuer-dach-und-benelux):
- Semperis hat Aleksandra Hochstein zur Bereichsleiterin für DACH und Benelux ernannt.
- Hochstein wird den Kundenstamm und das Partnernetzwerk von Semperis ausbauen und Unternehmen bei der digitalen Widerstandsfähigkeit unterstützen.
- Sie hat über 25 Jahre Erfahrung in IT und Cybersicherheit.
- Vor Semperis war Hochstein regionale Leiterin bei Elastic und hatte leitende Positionen bei Zscaler und Forcepoint.
- Hochstein betont die Notwendigkeit, Ausfallzeiten zu vermeiden, da 90 % der Angriffe auf Active Directory abzielen.
- Semperis hilft Unternehmen, die Auswirkungen von Sicherheitsverletzungen durch schnelle Wiederherstellung zu minimieren.
- David Lieberman, Vertriebsleiter für Europa bei Semperis, hebt Hochsteins Erfahrung als entscheidend für das Unternehmenswachstum hervor.
- Semperis schützt über 150 Millionen Identitäten weltweit und ermöglicht schnelle Wiederherstellung und Verbesserung der betrieblichen Widerstandsfähigkeit.
- Das Unternehmen wurde als Ransomware Protection Business of the Year bei den Australian Cyber Awards 2025 ausgezeichnet.
- Semperis ist in die CRN 2025 Security 100 Liste aufgenommen und ist seit fünf Jahren ein Deloitte Fast 500-Unternehmen.
- Das Unternehmen wurde drei Jahre in Folge als einer der besten Arbeitgeber von Inc. gelistet.
- Das Community-Tool Purple Knight zur Identifizierung von Schwachstellen in Microsoft Active Directory wird von führenden Cybersicherheitsbehörden empfohlen.
- Semperis hat seinen Hauptsitz in Hoboken, New Jersey, und ist international tätig.
- Das Unternehmen veranstaltet die Hybrid Identity Protection Konferenz und Podcast-Reihe.
- Semperis ist ein Microsoft Enterprise Cloud Alliance und Co-Sell-Partner sowie Mitglied der Microsoft Intelligent Security Association (MISA).

Source 2 (https://www.isdecisions.com/en/blog/data-security/how-to-protect-active-directory-from-ransomware):
- Ransomware attacks are increasing, with an 80% rise year-over-year.
- The increase in attacks is attributed to ransomware-as-a-service tools and exploitation of vulnerabilities in critical network components like Active Directory (AD).
- 90% of Fortune 1000 companies use AD for managing employee access and permissions, making it a prime target for ransomware.
- Strong cybersecurity protocols around AD can prevent exploitation.
- IT leaders can mitigate risks by finding and fixing vulnerabilities, implementing multi-factor authentication, and adopting a zero-trust security model.
- AD controls user access security, making it a high-value target for cybercriminals.
- Ransomware does not encrypt AD itself but uses it to access and encrypt connected hosts and domain-joined systems.
- Popular ransomware families targeting AD include LockBit 2.0 and BlackMatter.
- Attackers exploit AD vulnerabilities, such as CVE-2022-26925, which allows arbitrary code execution on AD servers.
- Common attack methods include credential harvesting, brute force attacks, disabling Microsoft Defender, Kerberoasting, and exploiting misconfigured AD object permissions.
- Attackers aim to gain administrative access and compromise domain controllers.
- Organizations should conduct regular cyber awareness training to recognize phishing attempts and promote strong password practices.
- Keeping AD up-to-date with security patches is crucial for protection.
- Integrating threat intelligence into AD security practices helps in early detection of ransomware threats.
- Developing an incident response plan is essential for managing cyber events and minimizing damage.
- Regular backups of AD data are important for recovery in case of ransomware attacks.
- Implementing multi-factor authentication and least privilege access controls enhances user access security.
- Role-based access control (RBAC) and file integrity monitoring (FIM) are recommended for safeguarding file and folder access.
- Regular audits of file access permissions and real-time alerts for unusual access patterns contribute to a robust defense against ransomware threats.

Source 3 (https://ujima.de/blog/ransomware-angriffe-auf-ihr-active-directory-eine-kostspielige-bedrohung-fuer-unternehmen/):
- Ransomware ist ein globales Phänomen, das Unternehmen, Behörden und Privatpersonen betrifft.
- Sie verwandelt Daten in ein Lösegeldmittel, dessen Freigabe nur gegen Zahlung erfolgt.
- Ransomware gilt als eine der größten Herausforderungen für die Cybersicherheit.
- Beispiel: 2022 Angriff auf den deutschen Automobilzulieferer Continental, bei dem sensible Daten gestohlen wurden und ein hohes Lösegeld gefordert wurde.
- Im Februar 2024 wurde die PSI Software AG Opfer eines Ransomware-Angriffs, der interne IT-Systeme betraf.
- Ransomware hat größeren Einfluss als herkömmliche Malware, da sie Daten verschlüsselt und Lösegeld verlangt.
- Oft sind die bereitgestellten Entschlüsselungsschlüssel fehlerhaft; daher wird von einer Zahlung abgeraten.
- Entwicklung von Ransomware-Techniken: Angreifer nutzen zunehmend Ressourcen außerhalb infizierter Geräte.
- Double Extortion: Daten werden verschlüsselt, Lösegeld verlangt; bei Nichtzahlung werden sensible Daten gestohlen und mit Veröffentlichung gedroht.
- Triple Extortion: Zusätzlich werden Dritte wie Kunden oder Partner erpresst.
- Cyberkriminelle nutzen Active Directory (AD) zur Verbreitung von Ransomware.
- AD ist ein Microsoft-System zur Identitätsverwaltung, das in vielen Unternehmen zentral ist.
- Angriffe auf AD können das gesamte Unternehmensnetzwerk gefährden.
- Beispiele für Ransomware, die AD nutzt: LockerGoga und Samas.
- Angreifer können mit administrativem Zugriff auf AD-Tools zugreifen und Informationen über Benutzer und Computer sammeln.
- Standard-AD-Administrationstools werden oft nicht von Sicherheitssoftware überwacht, was Angriffe unerkannt lassen kann.
- Angreifer können auf verbundene Ressourcen wie Dateiserver zugreifen und Ransomware aus der Ferne verteilen.
- Ransomware kann in die SYSVOL-Freigabe injiziert werden, um sich bei Benutzeranmeldungen zu verbreiten.
- AD wird auch für Software-Updates verwendet, was missbraucht werden kann, um Ransomware zu verteilen.
- Schutzmaßnahmen gegen Ransomware über AD:
- Mitgliederzahl in hochprivilegierten Gruppen minimieren.
- Privilegierte AD-Konten nicht für alltägliche Aufgaben verwenden.
- Multi-Faktor-Authentifizierung (MFA) für privilegierte Konten implementieren.
- Kontinuierliche Überwachung des AD auf ungewöhnliche Aktivitäten.
- Mehrstufiges Administrationsmodell für AD einführen.
- Audit der AD-Infrastruktur zur Bewertung von Sicherheit, Effizienz und Compliance.
- Kernbereiche des Audits: Benutzer- und Gruppenverwaltung, Passwortrichtlinien, Überwachung und Protokollierung, Sicherheitskonfiguration der Domänencontroller, Analyse inaktiver Konten, Einhaltung von Sicherheitsrichtlinien.

Ursprung:

OTS

Link: https://www.ots.at/presseaussendung/OTS_20250523_OTS0121/semperis-ernennt-aleksandra-hochstein-zur-bereichsleiterin-fuer-dach-und-benelux

URL ohne Link:

https://www.ots.at/presseaussendung/OTS_20250523_OTS0121/semperis-ernennt-aleksandra-hochstein-zur-bereichsleiterin-fuer-dach-und-benelux

Erstellt am: 2025-05-23 17:02:10

Autor:

OTS