{"id":411789,"date":"2025-01-10T14:39:03","date_gmt":"2025-01-10T14:39:03","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=411789"},"modified":"2025-01-10T14:39:03","modified_gmt":"2025-01-10T14:39:03","slug":"goldenes-ticket-angriff","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/goldenes-ticket-angriff\/","title":{"rendered":"Was ist ein Goldenes-Ticket-Angriff?"},"content":{"rendered":"<p>In der Welt von\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-cybersecurity\/\">Cyber-Sicherheit<\/a> ist das omin\u00f6se &#8218;goldene Ticket&#8216; eine Phrase, auf die man nie sto\u00dfen m\u00f6chte. Weit davon entfernt, Zugang zu endlosen Leckereien (und vielleicht Bauchschmerzen) zu gew\u00e4hren, ist ein\u00a0<strong>Goldenes-Ticket-Angriff<\/strong>\u00a0auf Ihre IT-Umgebung ein Schnellzugang zu gro\u00dfen Kopfschmerzen und ernsthaften Sicherheitsrisiken.<\/p>\n<p>Wie sein literarisches Vorbild gew\u00e4hrt der Goldenes-Ticket-Angriff\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-ein-bedrohungsakteur\/\">Bedrohungsakteuren<\/a>\u00a0\u00fcber Daten, die in\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-management\/active-directory\/\">Microsoft Active Directory<\/a>\u00a0(AD) gespeichert sind, einen uneingeschr\u00e4nkten Zugang zur Domain Ihres Unternehmens, zum Beispiel zu Ger\u00e4ten und Domain-Controllern. Es handelt sich um einen der schwerwiegendsten Cyber-Angriffe, bei dem Sicherheitsschwachstellen in\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/it-service-management\/what-is-kerberos\/\">Kerberos<\/a> ausgenutzt werden, die es b\u00f6swilligen Akteuren erm\u00f6glichen, normale Authentifizierungsprozesse zu umgehen.<\/p>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Bieten Sie Endpunktsicherheit \u00fcber die vertraute NinjaOne-Plattform.<\/p>\n<p style=\"text-align: center;\">\u2192\u00a0<a href=\"https:\/\/www.ninjaone.com\/rmm\/endpoint-security\/\">Erfahren Sie mehr \u00fcber NinjaOne Endpunktsicherheit.<\/a><\/p>\n<\/div>\n<h2>Wie funktioniert der Goldenes-Ticket-Angriff?<\/h2>\n<p>In dem Buch\u00a0<em>Charlie und die Schokoladenfabrik<\/em> bietet ein goldenes Ticket die seltene Gelegenheit, ein bisher unbekanntes Land voller Leckereien, Schokolade und seltsamer, lustiger Kreaturen zu betreten. Als\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-cyberangriff\/\">Cyber-Angriff<\/a> macht ein goldenes Ticket jedoch die mehrfache Anforderung von Anmeldeinformationen in AD \u00fcberfl\u00fcssig und weist stattdessen einem b\u00f6swilligen Akteur ein Ticket f\u00fcr uneingeschr\u00e4nkten Zugriff zu. Sobald ein Bedrohungsakteur in das System eingedrungen ist, nutzt er eine beliebige\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-sicherheitsschwachstelle\/\">Sicherheitsschwachstelle<\/a>\u00a0aus und kann damit beginnen, Schaden anzurichten, was auch immer er vorhat.<\/p>\n<p>Obwohl es verschiedene Methoden zur Durchf\u00fchrung eines Goldenes-Ticket-Angriffs gibt, erfolgt er in der Regel in vier Hauptschritten.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-386932 aligncenter\" src=\"https:\/\/www.ninjaone.com\/wp-content\/uploads\/2025\/01\/N1-0921-What-is-a-Golden-Ticket-Attack_-graphic-DE.png\" alt=\"Was ist ein Goldenes-Ticket-Angriff?\" width=\"808\" height=\"581\" \/><\/p>\n<ul>\n<li><strong>Zugang erhalten:<\/strong>\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/top-phishing-koeder\/\">Phishing-E-Mails<\/a>\u00a0werden oft zuerst verwendet, um Zugang zu einem System zu erhalten. Cyber-Kriminelle nutzen dann den Phishing-Angriff, um Informationen \u00fcber AD und Kerberos in dem ausgenutzten System zu sammeln.<\/li>\n<li><strong>Stehlen des NTML-Hash:<\/strong>\u00a0Sobald ein Angreifer Zugriff auf Ihr Konto hat, wird er versuchen, vier Informationen zu stehlen: den FQDN (<a href=\"https:\/\/www.ninjaone.com\/blog\/fully-qualified-domain-name\/\">Fully Qualified Domain Name<\/a>) und die SID (Sicherheitsbezeichner) der Domain, den Benutzernamen des Kontos, das er ausnutzen m\u00f6chte, und den\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/script-hub\/anleitung-ntlm-authentifizierung-powershell-einrichten\/\">NTML-Hash<\/a>\u00a0des Active Directory Key Distribution Service-Kontos (KRBTGT) mit Hilfe verschiedener Methoden wie\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-credential-stuffing\/\">Credential-Stuffing<\/a>,\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-credential-dumping\/\">Credential-Dumping<\/a>, Pass-the-Hash und sogar\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/what-is-a-brute-force-attack\/\">Brute-Force-Angriffen<\/a>.<\/li>\n<li><strong>Start des Angriffs:<\/strong>\u00a0Der Bedrohungsakteur erh\u00e4lt ein Ticket-Granting-Ticket f\u00fcr Kerberos (TGT), eine kleine, verschl\u00fcsselte Identifikationsdatei mit begrenzter G\u00fcltigkeitsdauer. Der Angreifer verwendet das TGT, um uneingeschr\u00e4nkten Zugriff auf Ressourcen in Ihrem Active Directory zu erhalten.<\/li>\n<li><strong>Behalten des Zugangs:\u00a0<\/strong>B\u00f6swillige Akteure werden dann Ma\u00dfnahmen ergreifen, um sicherzustellen, dass sie den Zugang zu ihrem TGT behalten. Dazu kann es geh\u00f6ren, mehrere TGTs nacheinander zu erzeugen, um der Entdeckung zu entgehen.<\/li>\n<\/ul>\n<h2>Verhinderung von Goldenes-Ticket-Angriffen<\/h2>\n<p>Goldenes-Ticket-Angriffe sind schwer zu erkennen, aber gl\u00fccklicherweise leicht zu verhindern. Hier sind einige Tipps:<\/p>\n<h3>\u00c4ndern Sie regelm\u00e4\u00dfig Ihr KRBTGT-Passwort<\/h3>\n<p>Die einfachste Verteidigung gegen Goldenes-Ticket-Angriffe besteht darin, den Zugriff dieser Angreifer:innen auf Ihr Active Directory von vornherein zu verhindern. Die \u00c4nderung Ihres KRBTGT-Passworts verhindert zwar nicht, dass Hacker:innen Goldene-Tickets erstellen, kann aber die bereits in Ihren Systemen vorhandenen ung\u00fcltig machen.<\/p>\n<p>Es ist auch ratsam, das Passwort unter besonderen Umst\u00e4nden zu \u00e4ndern, zum Beispiel bei einem Wechsel in der Gesch\u00e4ftsf\u00fchrung oder bei relevanten Stakeholdern. Selbst wenn Sie ihr privilegiertes Konto l\u00f6schen, k\u00f6nnen sie immer noch TGTs haben und zu einer\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-eine-insider-bedrohung-definitionstypen\/\">Insider-Bedrohung<\/a> werden.<\/p>\n<h3>Minimieren Sie die Anzahl der Konten, die auf den KRBTGT-Passwort-Hash zugreifen k\u00f6nnen.<\/h3>\n<p>Hier m\u00fcssen Sie die Strategie der\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/it-hub\/endpoint-security\/was-ist-least-privilege-zugriff\/\">Minimalprivilegien<\/a>\u00a0anwenden. Stellen Sie sicher, dass sensible Daten, wie etwa die KRBTGT-Passwort-Hashes, nur f\u00fcr die relevanten Benutzer:innen sichtbar und zug\u00e4nglich sind.<\/p>\n<h2>\u00dcberwachen Sie auf verd\u00e4chtige Aktivit\u00e4ten<\/h2>\n<p>Es ist wichtig, dass Sie Ihr IT-Team darin schulen, auf ungew\u00f6hnliche Aktivit\u00e4ten zu achten, die auf einen laufenden Goldenes-Ticket-Angriff hindeuten k\u00f6nnten. Solche Anhaltspunkte k\u00f6nnen folgende sein:<\/p>\n<ul>\n<li><strong>TGTs mit langer Lebensdauer:\u00a0<\/strong>Typische TGTs haben eine Lebensdauer von etwa 8 bis 10 Stunden. Wenn Sie jedoch feststellen, dass ein Kerberos-Ticket die in Ihrer Domain-Richtlinie festgelegte maximale Ticket-Lebensdauer \u00fcberschreitet, kann dies auf eine Kerberos-Schwachstelle hindeuten.<\/li>\n<li><strong>Ungew\u00f6hnliche Domain-Replikationsaktivit\u00e4t:\u00a0<\/strong>Dies k\u00f6nnte darauf hindeuten, dass jemand versucht, Passwort-Hashes zu stehlen.<\/li>\n<li><strong>\u00c4nderungen in PowerShell-Skripts:<\/strong>\u00a0Suchen Sie nach verd\u00e4chtigen \u00c4nderungen in Skripts (insbesondere in\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/cheat-sheet-fuer-powershell-befehle\/\">PowerShell-Befehlen<\/a>), die auf Ihren Domain-Controllern ausgef\u00fchrt werden.<\/li>\n<li><strong>Unberechtigte Privilegien:<\/strong>\u00a0Seien Sie besonders vorsichtig, wenn das Debug-Privileg pl\u00f6tzlich aktiviert wird.<\/li>\n<\/ul>\n<div class=\"in-context-cta\"><p style=\"text-align: center;\">Lernen Sie alles, was Sie \u00fcber PowerShell wissen m\u00fcssen, in einem 30-min\u00fctigen Crash-Kurs von NinjaOne.<\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/go.ninjaone.com\/powershell-for-it-ninjas-content\" target=\"_blank\" rel=\"noopener\">Beginnen Sie noch heute mit dem kostenlosen Lernen.<\/a><\/p>\n<\/div>\n<h3>Zusammenarbeit mit einem zertifizierten ethischen Hacker<\/h3>\n<p>Ein\u00a0<a href=\"https:\/\/www.ninjaone.com\/it-hub\/endpoint-security\/certified-ethical-hacker\/\">zertifizierter ethischer Hacker<\/a>\u00a0arbeitet mit Ihrem Unternehmen zusammen, um potenzielle Schwachstellen in Ihrem System aufzudecken. Da Goldenes-Ticket-Angriffe bekannterma\u00dfen schwer zu beheben sind, wenn sie erst einmal Schaden angerichtet haben, ist es wichtig, der Vorbeugung Priorit\u00e4t einzur\u00e4umen. Mit denselben Techniken und Tools wie b\u00f6swillige Hacker kann ein ethischer Hacker Ihnen dabei helfen, ein st\u00e4rkeres und widerstandsf\u00e4higeres Cyber-Sicherheitssystem aufzubauen.<\/p>\n<h3>Nehmen Sie Endpunktschutz-L\u00f6sungen in Anspruch<\/h3>\n<p>Es ist eine gute Idee, eine All-in-One-Software-L\u00f6sung f\u00fcr das Endpunkt-Management mit integrierter\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/blog\/endpoint-security-explained\/\">Endpunktsicherheit<\/a> zu verwenden. Dadurch kann das Risiko, dass sich ein Bedrohungsakteur Zugang zu Ihrer IT-Umgebung verschafft, erheblich verringert werden. F\u00fcr den Fall, dass eine Schwachstelle\u00a0<em>ausgenutzt wird<\/em>\u00a0, kann ein Endpunkt-Management-Tool wie\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/endpunktschutz\/\">NinjaOne<\/a> die notwendigen Probleml\u00f6sungs-Ma\u00dfnahmen ergreifen, um die Auswirkungen auf das Unternehmen zu reduzieren.<\/p>\n<h2>NinjaOne st\u00e4rkt die Ger\u00e4tesicherheit zur Risikominimierung<\/h2>\n<p>NinjaOne reduziert Sicherheitsschwachstellen mit der\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/endpoint-management\/\">All-in-One-Endpunkt-Management-Software<\/a>\u00a0mit integrierten\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/rmm\/endpunktschutz\/\">Endpunkt-Sicherheitsfunktionen<\/a>.\u00a0 Die NinjaOne-Software, der mehr als 20.000 Kund:innen weltweit vertrauen, reduziert nicht nur die Komplexit\u00e4t Ihrer IT-Umgebung, sondern verbessert auch die Transparenz und Kontrolle, um Patch-basierte Schwachstellen schnell zu identifizieren und zu beheben.<\/p>\n<p>Sichern Sie sich\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/preisgestaltung\/\">Ihr kostenloses Angebot<\/a>, testen Sie\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/endpunkt-management-kostenlos-testen\/\">14 Tage gratis<\/a>, oder\u00a0<a href=\"https:\/\/www.ninjaone.com\/de\/endpoint-management-free-demo\/\">sehen Sie sich eine Demo an<\/a>.<\/p>\n","protected":false},"author":152,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4184],"class_list":["post-411789","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub\/411789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/users\/152"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/media?parent=411789"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/de\/wp-json\/wp\/v2\/hub_categories?post=411789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}