TL;DR
Neunzig Prozent aller Advanced Persistent Threats missbrauchen kompromittierte Identitäten, da Angreifer Zugangsdaten stehlen und Privilegien eskalieren, oft monatelang unentdeckt. Klassische SIEM-Systeme übersehen diese Angriffe, weil legitime und bösartige Aktivitäten wie DCSync oder Golden Ticket identisch erscheinen und keine typischen Malware-Indikatoren erzeugen. Identity Threat Detection and Response (ITDR) schließt diese Lücke, indem es spezifische Angriffstechniken wie Golden Ticket (T1558.001) durch Anomalien in Kerberos-Tickets oder DCSync (T1003.006) durch ungewöhnliche Replikationsanfragen erkennt. Lösungen wie Microsoft Defender for Identity analysieren AD-Traffic in Echtzeit und decken über 40 Identity-spezifische ATT&CK-Techniken ab, um Unternehmen vor solchen Bedrohungen zu schützen.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (5 Abschnitte)
Neunzig Prozent aller Advanced Persistent Threats missbrauchen kompromittierte Identitäten. Nicht Malware, nicht Exploits - Identitäten. Angreifer stehlen Zugangsdaten, eskalieren Privilegien, bewegen sich lateral durch Active Directory und persistieren in der Umgebung - monatelang, unentdeckt. Identity Threat Detection and Response (ITDR) ist die Antwort auf diese Realität.
Warum Identity-Angriffe so schwer zu erkennen sind
Das fundamentale Problem
Legitime Aktivität und Angreifer-Aktivität sehen für SIEM-Systeme identisch aus:
Legitime Aktivität:
- IT-Admin meldet sich an → liest AD-Objekte aus → ändert Gruppenrichtlinien
- Security-Scanner führt LDAP-Abfrage durch → prüft Benutzerattribute
- Service-Account greift auf Datenbank zu → sendet Kerberos-Ticket
Angreifer-Aktivität (identisch aussehend):
- Kompromittierter Admin-Account meldet sich an → liest AD aus (Recon!)
- Pass-the-Hash: Kerberos-Ticket mit gestohlenen NTLM-Hashes
- DCSync: DRSUAPI-Call zum Auslesen aller Passwort-Hashes (sieht aus wie Replikation!)
- Golden Ticket: Gültiges Kerberos-Ticket mit gefälschtem PAC
SIEM-Lücken bei Identity-Angriffen
- Zu viele legitime Kerberos-Requests → Schwellwert zu hoch
- LDAP-Queries von Admins normal → Recon nicht erkannt
- DCSync kommt von DC-Accounts → von SIEM als Replikation klassifiziert
- Pass-the-Hash: gültiges Ticket, kein Malware-IOC
Identity-Angriffe erzeugen oft keine klassischen Malware-Indikatoren!
Die wichtigsten Identity-Angriffstechniken
Golden Ticket (T1558.001)
- Voraussetzung: KRBTGT-Hash (aus DCSync oder ntds.dit)
- Angriff: Selbst signiertes Kerberos-TGT mit beliebigen PAC-Werten
- Wirkung: Zugriff als beliebiger User inkl. Domain Admin, 10+ Jahre gültig!
- Erkennungsmerkmale:
- TGT-Lifetime > 10 Stunden (Standardwert!)
- TGT-Attributwerte passen nicht zu User-Objekt in AD
- KDC-Event 4769 ohne vorherigen 4768
Silver Ticket (T1558.002)
- Voraussetzung: Service-Account-NTLM-Hash (z.B. MSSQL-Service)
- Angriff: Gefälschtes Kerberos-Service-Ticket für diesen Service
- Wirkung: Direkter Zugriff auf Service ohne KDC-Beteiligung!
- Erkennungsmerkmale:
- Service-Events ohne vorheriges KDC-4769
- Ticket-Encryption-Type: RC4 (statt AES256)
DCSync (T1003.006)
- Voraussetzung: Replication-Rechte (DA/DC oder gestohlen)
- Angriff: DS-Replication-Get-Changes-All DRSUAPI-Calls
- Wirkung: Alle Passwort-Hashes aus AD inklusive KRBTGT!
- Erkennungsmerkmale:
- Event 4662 mit DRSUAPI-Property-GUIDs
- Von nicht-DC-Source (DC replizieren nur untereinander!)
- Mimikatz-Signatur im Netzwerk (DRSUAPI-Calls vom Workstation)
Pass-the-Hash / Pass-the-Ticket (T1550)
- Pass-the-Hash: NTLM-Hash statt Passwort für Authentifizierung
- Pass-the-Ticket: Gestohlenes Kerberos-Ticket für laterale Bewegung
- Erkennungsmerkmale:
- Authentifizierung von Host ohne vorherige Credentials-Eingabe
- NTLM-Authentifizierung trotz Kerberos-Policy
- Event 4624 Logon-Type 9 (NewCredentials) + 4648 (Explicit Credentials)
Kerberoasting (T1558.003)
- Angriff: SPN-Accounts (Service Principal Names) → TGS anfordern → TGS offline cracken (keine Passwortfehler im Log!)
- Erkennungsmerkmale:
- Viele TGS-Requests (4769) mit RC4-Encryption
- Requests für SPNs zu ungewöhnlichen Zeiten
- Account der nie vorher interagiert hat → viele SPNs anfragt
MFA-Bypass - Adversary-in-the-Middle (AiTM)
- Angriff: Evilginx, Modlishka, Muraena als Proxy → Phishing-Seite proxied legitimen Login (inkl. MFA!) → Session-Cookie gestohlen (POST-MFA!)
- Erkennungsmerkmale:
- Impossible Travel: Login aus Deutschland + sofort USA
- Unbekanntes Device/Browser-Fingerprint nach Login
- Token-Replay aus anderer IP als Original-Login
ITDR-Lösungsansätze
Kategorie 1 - Active Directory-fokussiert
Microsoft Defender for Identity (MDI)
- Früher: Azure ATP (Advanced Threat Protection)
- Deployment: Sensor auf DCs (Domänencontrollern)
- Analysiert AD DS-Traffic + Event Logs in Echtzeit
- Erkennt: DCSync, Kerberoasting, Golden Ticket, Password Spray
- ATT&CK Coverage: ~40+ Identity-spezifische Techniken
- Integration: Microsoft Sentinel, Defender for Endpoint
- Kosten: Inklusive in Microsoft 365 E5 / Defender for Endpoint Plan 2
CrowdStrike Falcon Identity
- Agenten-basiert auf DCs + Workstations
- Real-Time Prevention (nicht nur Detection!)
- Verhindert Pass-the-Hash BEVOR die Authentifizierung erfolgt
- Identity Behavior Graph: Baseline von normaler User-Aktivität
Vectra AI (Detect für Active Directory)
- ML-basierte Anomalie-Erkennung im AD-Traffic
- Keine Signaturen, nur Verhaltensbaseline
- Eignet sich für hybride AD + Azure AD Umgebungen
Kategorie 2 - Identity Infrastructure Protection
Silverfort
- Agentless MFA für jede Ressource (auch Legacy-Systeme!)
- Schützt Service-Accounts (die kein normales MFA haben)
- Risikobasierte Authentifizierungsregeln
- Identity Firewall: blockiert seitliche Bewegung basierend auf Identity-Risk
Illusive Networks
- Identity Risk Assessment: welche Service-Accounts haben zu viele Rechte?
- Deception-Komponente: gefälschte Credentials in Endpunkten
- Wenn gefälschter Admin-Account genutzt wird → sofortiger Alert!
Kategorie 3 - Integrierte Plattformen
Microsoft Entra ID Protection
- Risikobasierter Conditional Access
- User Risk + Sign-In Risk basierend auf ML-Scoring
- Erzwingt MFA/Passwort-Reset bei riskantem Login
SailPoint IdentityIQ + ITDR
- IGA (Identity Governance) + ITDR kombiniert
- Zugriffszertifizierung + Anomalie-Erkennung
- Least-Privilege-Durchsetzung kontinuierlich
Detection Use Cases priorisieren
KRITISCH (sofortige Alert → manuelle Investigation)
1. DCSync-Erkennung (KQL - Microsoft Sentinel / Defender):
SecurityEvent
| where EventID == 4662
| where Properties contains "1131f6aa-9c07-11d1-f79f-00c04fc2dcd2" // DS-Replication-Get-Changes-All
| where SubjectUserName !endswith "$" // Nicht von DC-Computer-Account
| project TimeGenerated, SubjectUserName, IpAddress, Computer
2. Kerberoasting-Erkennung:
SecurityEvent
| where EventID == 4769
| where TicketEncryptionType == "0x17" // RC4 statt AES!
| where TargetUserName !endswith "$"
| where ServiceName !startswith "krbtgt"
| summarize RequestCount = count() by bin(TimeGenerated, 1h), IpAddress
| where RequestCount > 10 // >10 TGS in 1h → Kerberoasting!
3. Golden Ticket (Long Lifetime):
SecurityEvent
| where EventID == 4769
| extend TicketOptions = extract(@"Ticket Options:\s+0x(\w+)", 1, EventData)
| where TicketOptions == "40810010" // Forwarded + Renewable
| where TicketEndTime - TicketStartTime > 10h // >10h Lifetime
4. Unmögliche Reise (Impossible Travel):
AADSignInEventsBeta // Microsoft 365 Defender
| summarize Locations = make_set(Location),
IPs = make_set(IPAddress) by UserPrincipalName, bin(TimeGenerated, 1h)
| where array_length(Locations) > 1
// Manuelle Prüfung: Deutschland + USA in 1 Stunde?
HOCH (Alert mit automatisierter Response)
5. Pass-the-Hash-Hinweise:
SecurityEvent
| where EventID == 4624
| where LogonType == 9 // NewCredentials (PtH-Indikator!)
| where AuthenticationPackageName == "NTLM"
6. Neue Admin-Gruppenmitgliedschaft:
SecurityEvent
| where EventID == 4728 // User zu Sicherheitsgruppe hinzugefügt
| where TargetUserName in ("Domain Admins", "Enterprise Admins", "Schema Admins")
// Sofort-Alert bei jeder Änderung dieser Gruppen!
Gegenmaßnahmen und Härtung
SOFORT
1. Tiered Administration Model
- Tier 0: DCs, PKI, Federation (NUR Tier-0-Admins!)
- Tier 1: Server-Administration
- Tier 2: Workstation-Administration
- Kein Tier-0-Admin meldet sich an Tier-1/2-Systemen an!
- Authentication Policy Silos + Kerberos Armoring
2. KRBTGT-Passwort rotieren
- Alle 6-12 Monate (oder nach Kompromittierung)
- Zweimal rotieren! (Kerberos-Interoperabilität: altes Passwort gecacht)
- Invalidiert alle Golden Tickets!
3. Kerberos AES-only erzwingen
Group Policy: Netzwerksicherheit → Kerberos-Verschlüsselungstypen → RC4 deaktivieren → Kerberoasting erschwert (AES-Hashes sind langsamer zu cracken!)
4. Protected Users Security Group
- DAs, EAs in Protected Users aufnehmen!
- Verhindert: NTLM-Auth, RC4-Kerberos, Credentials-Caching
- Kerberos-Tickets max. 4 Stunden gültig
5. Service-Account-Härtung
- Managed Service Accounts (MSA/gMSA) statt normaler Accounts
- MSA: automatische Passwort-Rotation, kein interaktiver Login
- LAPS für lokale Admin-Passwörter (jede Workstation individuell!)
- Kerberoasting: SPNs auf gMSAs umziehen (sehr lange Passwörter = nicht crackbar)
MITTELFRISTIG
6. Privileged Identity Management (PIM)
- Just-in-Time-Adminzugriff: Rechte nur wenn nötig, zeitlich begrenzt
- Azure AD PIM / CyberArk / BeyondTrust
- Jede DA-Aktivierung → Approval + Ticket-Nummer erforderlich
7. Conditional Access mit Identity Risk
- User-Risk-Policy: High → Passwort-Reset erzwingen
- Sign-In-Risk: Medium → MFA erzwingen
- Compliant Device: nur Managed Devices mit Entra-Join
8. Credential Hygiene
- Have I Been Pwned Integration: gehackte Passwörter sperren
- LAPS v2: Windows LAPS (in Windows Server 2022/Windows 11 integriert)
- Pass-the-Hash verhindern: Credential Guard (Hyper-V-basiert)
- Windows Defender Credential Guard GPO aktivieren!
Identity-Angriffe sind der häufigste und gefährlichste Angriffsvektor in modernen Unternehmensnetzwerken. ITDR schließt die Lücke zwischen klassischen SIEM-Tools und den Realitäten moderner Identity-Angriffe. AWARE7 unterstützt bei der Implementierung und Bewertung von ITDR-Lösungen im Rahmen von Red-Team-Engagements und Security-Architecture-Reviews.
ITDR Assessment anfragen | Active Directory Penetrationstest
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
