{"id":1063,"date":"2026-04-15T15:28:13","date_gmt":"2026-04-15T13:28:13","guid":{"rendered":"https:\/\/www.g-lorenzen.de\/?p=1063"},"modified":"2026-04-15T15:28:13","modified_gmt":"2026-04-15T13:28:13","slug":"active-directory-unter-beschuss-die-sechs-groessten-risiken-und-was-wirklich-hilft","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2026\/04\/15\/active-directory-unter-beschuss-die-sechs-groessten-risiken-und-was-wirklich-hilft\/","title":{"rendered":"Active Directory unter Beschuss \u2013 die sechs gr\u00f6\u00dften Risiken und was wirklich hilft"},"content":{"rendered":"<p>F\u00fcr viele Unternehmen ist Active Directory das technische Herzst\u00fcck der IT. Benutzer, Rechner, Berechtigungen und oft auch der Zugriff auf Cloud\u2011Dienste h\u00e4ngen direkt daran. Genau deshalb ist Active Directory seit Jahren ein bevorzugtes Ziel f\u00fcr Angreifer.<\/p>\n<p>Spannend dabei: Die gr\u00f6\u00dften Risiken entstehen h\u00e4ufig nicht durch hochkomplexe Zero\u2011Day\u2011Angriffe, sondern durch allt\u00e4gliche Vers\u00e4umnisse bei Betrieb und Konfiguration. Microsoft hat diese Risiken in einem aktuellen Leitfaden klar benannt. Dieser Beitrag fasst die wichtigsten Punkte praxisnah zusammen.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Warum Active Directory so attraktiv f\u00fcr Angreifer ist<\/strong><\/h2>\n<p>Wer ein privilegiertes Konto im Active Directory \u00fcbernimmt, erh\u00e4lt in der Regel Zugriff auf gro\u00dfe Teile der IT\u2011Umgebung. Produktionssysteme, Dateiablagen, E\u2011Mail, teilweise auch Cloud\u2011Anwendungen sind dann nicht mehr gesch\u00fctzt.<\/p>\n<p>Gerade in hybriden Umgebungen \u2013 also Active Directory vor Ort plus Cloud\u2011Dienste \u2013 wirkt sich ein kompromittiertes Konto besonders stark aus.<\/p>\n<p>&nbsp;<\/p>\n<h2>Drei strukturelle Schwachstellen, die h\u00e4ufig untersch\u00e4tzt werden<\/h2>\n<h3>1. Fehlendes oder verz\u00f6gertes Patch\u2011Management<\/h3>\n<p>Ein relevanter Teil erfolgreicher Angriffe nutzt bekannte Sicherheitsl\u00fccken. Das ist keine neue Erkenntnis \u2013 in der Praxis hapert es dennoch oft an der konsequenten Umsetzung.<\/p>\n<p>Wichtig ist:<\/p>\n<p>Updates m\u00fcssen regelm\u00e4\u00dfig und automatisiert installiert werden.<\/p>\n<p>Der Patch\u2011Status der Dom\u00e4nencontroller muss \u00fcberwacht werden.<\/p>\n<p>Abweichungen von sicheren Standardkonfigurationen sollten erkannt und korrigiert werden.<\/p>\n<p>Ungepatchte Systeme sind kein Restrisiko, sondern ein Einladungsbrief.<\/p>\n<p>&nbsp;<\/p>\n<h3>2. Zu viele Rechte f\u00fcr Benutzer und Dienste<\/h3>\n<p>\u00dcberprivilegierte Konten sind eines der gr\u00f6\u00dften Sicherheitsprobleme im Active Directory. Wer ein solches Konto kompromittiert, kann Schutzmechanismen deaktivieren oder sich dauerhaft festsetzen.<\/p>\n<p>Typische Ursachen:<\/p>\n<p>Historisch gewachsene Gruppen<\/p>\n<p>\u201eDas brauchen wir vielleicht irgendwann noch\u201c<\/p>\n<p>Dienstkonten mit weitreichenden Rechten<\/p>\n<p>Bew\u00e4hrte Gegenma\u00dfnahmen:<\/p>\n<p>Regelm\u00e4\u00dfige Pr\u00fcfung von Gruppenmitgliedschaften<\/p>\n<p>Konsequente Umsetzung des Minimal\u2011Rechte\u2011Prinzips<\/p>\n<p>Trennung von Benutzer\u2011 und Administrationskonten<\/p>\n<p>Zeitlich begrenzte administrative Berechtigungen<\/p>\n<p>Weniger Rechte bedeuten nicht weniger Produktivit\u00e4t, sondern weniger Schaden im Ernstfall.<\/p>\n<p>&nbsp;<\/p>\n<h3>3. Veraltete Kerberos\u2011Delegierung<\/h3>\n<p>Die uneingeschr\u00e4nkte Kerberos\u2011Delegierung erlaubt es Systemen, Anmeldeinformationen weiterzureichen. Das gilt heute als nicht mehr zeitgem\u00e4\u00df und stellt ein erhebliches Risiko dar.<\/p>\n<p>Empfehlungen:<\/p>\n<p>Uneingeschr\u00e4nkte Delegierung vollst\u00e4ndig abschalten<\/p>\n<p>Sensible Konten als nicht delegierbar markieren<\/p>\n<p>Besonders sch\u00fctzenswerte Benutzer in spezielle Schutzgruppen aufnehmen<\/p>\n<p>Die lokalen Anmeldeinformationen auf Endger\u00e4ten absichern<\/p>\n<p>Hier lassen sich Risiken oft mit wenigen gezielten Einstellungen deutlich reduzieren.<\/p>\n<p>&nbsp;<\/p>\n<p>Drei typische Angriffe auf das Active Directory<\/p>\n<h3>4. Authentication\u2011Relay\u2011Angriffe<\/h3>\n<p>Bei diesen Angriffen wird eine Anmeldung abgefangen und weitergeleitet. Besonders anf\u00e4llig ist die \u00e4ltere NTLM\u2011Authentifizierung.<\/p>\n<p>Sinnvolle Schutzma\u00dfnahmen:<\/p>\n<p>NTLM nach M\u00f6glichkeit abschalten<\/p>\n<p>Signierte Verbindungen erzwingen<\/p>\n<p>Anmeldeereignisse \u00fcberwachen<\/p>\n<p>Starke Anmeldungsmethoden einsetzen<\/p>\n<p>Je weniger alte Protokolle im Einsatz sind, desto besser.<\/p>\n<p>&nbsp;<\/p>\n<h3>5. Kerberoasting<\/h3>\n<p>Kerberoasting richtet sich gegen Dienstkonten. Angreifer fordern regul\u00e4re Tickets an und versuchen anschlie\u00dfend, die Passw\u00f6rter offline zu knacken.<\/p>\n<p>Was hilft:<\/p>\n<p>Starke, zuf\u00e4llige Kennw\u00f6rter f\u00fcr Dienstkonten<\/p>\n<p>Verwaltete Service\u2011Konten statt klassischer Benutzerkonten<\/p>\n<p>Veraltete Verschl\u00fcsselungsverfahren deaktivieren<\/p>\n<p>Nutzung moderner Serverversionen mit sicheren Standards<\/p>\n<p>Besonders \u00e4ltere Dienstkonten sind hier ein h\u00e4ufiger Schwachpunkt.<\/p>\n<p>&nbsp;<\/p>\n<h3>6. Golden\u2011Ticket\u2011Angriffe<\/h3>\n<p>Golden\u2011Ticket\u2011Angriffe sind besonders gef\u00e4hrlich, da sie kaum auffallen. Angreifer f\u00e4lschen g\u00fcltige Kerberos\u2011Tickets und erhalten damit dauerhaft Zugriff auf die Dom\u00e4ne.<\/p>\n<p>Zentrale Ma\u00dfnahmen:<\/p>\n<p>Regelm\u00e4\u00dfiger Passwortwechsel besonders sensibler Konten<\/p>\n<p>Entfernen unn\u00f6tiger Synchronisations\u2011 und Replikationsrechte<\/p>\n<p>Kontinuierliche \u00dcberwachung verd\u00e4chtiger Aktivit\u00e4ten<\/p>\n<p>Diese Angriffe sind selten \u2013 aber im Schadensfall existenziell.<\/p>\n<p>&nbsp;<\/p>\n<h2>Fazit: Wenige Ma\u00dfnahmen, gro\u00dfe Wirkung<\/h2>\n<p>Die gute Nachricht ist: Active Directory l\u00e4sst sich mit vergleichsweise klaren Grundprinzipien deutlich besser absichern.<\/p>\n<p>Die wichtigsten davon sind:<\/p>\n<p>Konsequentes Patch\u2011Management<\/p>\n<p>Strikte Begrenzung von Rechten<\/p>\n<p>Abschaltung veralteter Mechanismen<\/p>\n<p>Wer diese Punkte ernst nimmt, reduziert nicht nur die Angriffsfl\u00e4che, sondern auch die Auswirkungen eines erfolgreichen Angriffs erheblich.<\/p>\n<p>Active Directory ist kein Relikt \u2013 aber es braucht einen zeitgem\u00e4\u00dfen Betrieb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr viele Unternehmen ist Active Directory das technische Herzst\u00fcck der IT. Benutzer, Rechner, Berechtigungen und&hellip;<\/p>\n","protected":false},"author":1,"featured_media":740,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=1063"}],"version-history":[{"count":1,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1063\/revisions"}],"predecessor-version":[{"id":1064,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/1063\/revisions\/1064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/740"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=1063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=1063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=1063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}