{"id":317962,"date":"2025-11-18T00:02:23","date_gmt":"2025-11-17T23:02:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=317962"},"modified":"2025-12-18T18:16:32","modified_gmt":"2025-12-18T17:16:32","slug":"kerberoasting-im-jahr-2025-so-schuetzen-sie-ihre-servicekonten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/11\/18\/kerberoasting-im-jahr-2025-so-schuetzen-sie-ihre-servicekonten\/","title":{"rendered":"Kerberoasting im Jahr 2025: So sch\u00fctzen Sie Ihre Servicekonten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/11\/SpecOps03.jpg\" alt=\"Specops\" width=\"309\" height=\"175\" \/><em>Werbung<\/em> \u2013\u00a0Kerberoasting bleibt ein hartn\u00e4ckiges Problem f\u00fcr IT-Profis und erm\u00f6glicht Angreifern, ihre Attacken bis in die h\u00f6chsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passw\u00f6rtern, Verschl\u00fcsselung und klaren Sicherheitsrichtlinien k\u00f6nnen Administratoren Cyberkriminelle jedoch stoppen, bevor sie \u00fcberhaupt beginnen.<\/p>\n<p><!--more--><\/p>\n<p>Der Name Kerberoasting leitet sich von Kerberos ab &#8211; <a href=\"https:\/\/specopssoft.com\/de\/blog\/kerberoasting-angriffe-active-directory\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener\">dem Authentifizierungsprotokoll, das Microsofts AD verwendet, um die Identit\u00e4t von Computern oder Benutzern zu \u00fcberpr\u00fcfen<\/a>, die Zugriff auf bestimmte Ressourcen anfordern.<\/p>\n<p>Die St\u00e4rke eines Kerberoasting-Angriffs liegt in seiner eskalierenden Natur. Ein Cyberkrimineller kann mit einem normalen Windows-Benutzerkonto im AD beginnen, <a href=\"https:\/\/specopssoft.com\/de\/blog\/credential-harvesting-erklaert\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">das er \u00fcber g\u00e4ngige Angriffstechniken<\/a> wie Malware oder Phishing kompromittiert hat.<\/p>\n<p>Das eigentliche Ziel des Angreifers sind jedoch meist sogenannte <a href=\"https:\/\/specopssoft.com\/de\/blog\/sicherheit-best-practices-active-directory-dienstkonten\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Servicekonten<\/a>, die \u00fcber ihren Service Principal Name (SPN) identifiziert werden. Diese Konten werden zum Ausf\u00fchren von Windows-Diensten genutzt und in der Regel nicht von Endnutzern verwendet.\u00a0Servicekonten sind besonders attraktiv, da sie h\u00e4ufig weitreichende Berechtigungen besitzen &#8211; teilweise sogar Domain-Administratorrechten.<\/p>\n<h2>Fahrkarte ins Ungl\u00fcck<\/h2>\n<p>Wie also gelingt der Sprung vom normalen Benutzerkonto zum Servicekonto? Die Schwachstelle liegt im Ticket-Vergabesystem des Protokolls.\u00a0Das Kerberos-Protokoll \u00fcbertr\u00e4gt <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/10\/11\/microsofts-guidance-to-help-mitigate-kerberoasting\/\" target=\"_blank\" rel=\"noopener\">den Authentifizierungsstatus eines Benutzers \u00fcber sogenannte Service Tickets.<\/a> Jeder AD-Benutzer kann beim Ticket Granting Service (TGS) Tickets f\u00fcr beliebige Servicekonten im AD anfordern. Das bedeutet: Ein Angreifer kann mit dem kompromittierten Benutzerkonto ein Service-Ticket f\u00fcr ein bestimmtes SPN anfordern.<\/p>\n<p>Solche Konten lassen sich leicht mit frei verf\u00fcgbaren Open-Source-Tools wie <em>GetUserSPNs.py<\/em> von SecureAuth oder <em>Rubeus<\/em> von GhostPack identifizieren. Diese Tools k\u00f6nnen zudem g\u00fcltige Tickets f\u00fcr die jeweiligen Servicekonten anfordern.<\/p>\n<p>Das Ticket wird mit dem Hash des Passworts des Zielkontos verschl\u00fcsselt &#8211; also des Passworts, das an das SPN gebunden ist. Der Angreifer exportiert dieses Ticket und f\u00fchrt offline <a href=\"https:\/\/specopssoft.com\/de\/blog\/brute-force-angriffe-wie-sie-funktionieren-und-wie-man-sie-verhindert\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Brute-Force-Angriffe<\/a> durch, um den Passwort-Hash zu knacken. Gelingt das, erh\u00e4lt er vollst\u00e4ndigen Zugriff auf das Servicekonto &#8211; und kann seine Privilegien weiter ausbauen.<\/p>\n<h2>Passwort-Priorit\u00e4ten<\/h2>\n<p>All dies w\u00e4re nicht m\u00f6glich, wenn Konten richtig gesch\u00fctzt w\u00e4ren: Selbst wenn ein Angreifer ein Ticket erbeutet und offline analysiert, <a href=\"https:\/\/specopssoft.com\/de\/blog\/passwortverschluesselung-erklaert\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">w\u00fcrden starke Verschl\u00fcsselung<\/a> und <a href=\"https:\/\/specopssoft.com\/de\/blog\/passphrasen-best-practice-guide\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">komplexe Passw\u00f6rter<\/a> seine Angriffe ins Leere laufen lassen.<\/p>\n<p>Ein erster Schritt ist daher, die Passwortsicherheit zu pr\u00fcfen und sicherzustellen, dass alle Kennw\u00f6rter auch in einer Welt des Kerberoasting bestehen k\u00f6nnen.\u00a0Tools wie der <a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-auditor\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Specops Password Auditor<\/a> k\u00f6nnen hier eine zentrale Rolle spielen, indem sie das AD &#8211; <a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-auditor\/\" target=\"_blank\" rel=\"noopener sponsored\">auf drei Ebenen<\/a> &#8211; auf passwortbezogene Schwachstellen scannen:<\/p>\n<ol>\n<li><strong>AD-Konten pr\u00fcfen<\/strong>: \u00dcberpr\u00fcfen Sie Benutzerkonten auf 1 Milliarde bekannte kompromittierte Passw\u00f6rter, identifizieren Sie schwache Kennw\u00f6rter und finden Sie veraltete oder inaktive privilegierte Konten.<\/li>\n<li><strong>Risikoanalyse mit Passwortberichten<\/strong>: Stellen Sie sicher, dass Ihre Richtlinien die Benutzer zu sicheren Passw\u00f6rtern verpflichten. Finden Sie Konten mit abgelaufenen, identischen oder leeren Passw\u00f6rtern und bewerten Sie, wie effektiv Ihre Richtlinien Brute-Force-Angriffe verhindern.<\/li>\n<li><strong>Richtlinien an Compliance-Standards ausrichten<\/strong>: Vergleichen Sie Ihre <u><a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-policy\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Passwort-Richtlinien<\/a><\/u> mit bew\u00e4hrten Standards und pr\u00fcfen Sie, ob Sie mit aktuellen Cybersecurity- und Datenschutzanforderungen konform sind.<\/li>\n<\/ol>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/11\/SpecOps04.jpg\" target=\"_blank\" rel=\"noopener sponsored\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Specops Passwort-Auditor\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/11\/SpecOps04.jpg\" alt=\"Specops Passwort-Auditor\" width=\"629\" height=\"349\" hspace=\"12\" \/><\/a><br \/>\nSpecops Passwort-Auditor; Quelle: Specops<\/p>\n<h2>Erkennung bleibt schwierig<\/h2>\n<p>Die Ausf\u00fchrungen in obigem Text zeigen, dass Angreifer durch die AD-Architektur schnell h\u00f6here Berechtigungen erlangen k\u00f6nnen. Doch ein weiteres Problem ist die Erkennung: Kerberoasting-Angriffe sind oft schwer zu identifizieren &#8211; selbst w\u00e4hrend sie stattfinden.<\/p>\n<ul>\n<li>Das Knacken des Tickets geschieht offline und ist daher nicht sichtbar. Hinzu kommt, dass kein Malware-Einsatz erforderlich ist, was klassische Schutzsysteme wie Antivirensoftware wirkungslos macht.<\/li>\n<li>Da Angreifer ein legitimiertes Benutzerkonto \u00fcbernehmen, umgehen sie auch viele g\u00e4ngige Sicherheitsl\u00f6sungen. Diese sind selten daf\u00fcr ausgelegt, das Verhalten autorisierter Benutzer zu \u00fcberwachen.<\/li>\n<\/ul>\n<p>Also wie sch\u00fctzen Administratoren ihre Konten im Active Directory? Es gibt verschiedene Ma\u00dfnahmen, doch diese Priorit\u00e4ten sollten Administratoren in den Vordergrund stellen.<\/p>\n<h3>Regelm\u00e4\u00dfige Passwort-Audits aller Domain-Konten<\/h3>\n<p>Wie bereits erw\u00e4hnt, sind Passw\u00f6rter die schw\u00e4chste Stelle. Jedes Konto mit SPN sollte mit nicht wiederverwendbaren, zuf\u00e4lligen und langen Passw\u00f6rtern (mindestens 25 Zeichen) gesch\u00fctzt werden, die regelm\u00e4\u00dfig ge\u00e4ndert werden.<\/p>\n<h3>Verwendung von Group Managed Service Accounts (gMSAs)<\/h3>\n<p>Diese Art von AD-Konto <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/10\/11\/microsofts-guidance-to-help-mitigate-kerberoasting\/\" target=\"_blank\" rel=\"noopener sponsored\">erm\u00f6glicht mehreren Diensten oder Servern die Nutzung desselben Kontos und vereinfacht sowohl das SPN-Handling als auch das Passwortmanagement<\/a>. Laut Microsoft sind gMSA-Passw\u00f6rter 120 Zeichen lang, komplex und zuf\u00e4llig generiert, was sie \u00e4u\u00dferst widerstandsf\u00e4hig gegen Brute-Force-Angriffe macht.<\/p>\n<h3>AES-Verschl\u00fcsselung ist zu bevorzugen<\/h3>\n<p>Nicht alle Servicekonten bieten den gleichen Schutz. Besonders gef\u00e4hrdet sind Konten, die schwache Verschl\u00fcsselung wie RC4 verwenden. <a href=\"https:\/\/www.geeksforgeeks.org\/computer-networks\/difference-between-rc4-and-aes\/\" target=\"_blank\" rel=\"noopener sponsored\">Setzen Sie stattdessen auf AES &#8211; diese Konten sind deutlich schwieriger zu kompromittieren<\/a>.<\/p>\n<h2>N\u00e4chste Schritte<\/h2>\n<p>Kerberoasting ist eine ernstzunehmende Bedrohung, aber sie l\u00e4sst sich beherrschen. Der erste Schritt besteht darin, alle Benutzerkonten mit SPNs zu pr\u00fcfen. Entfernen Sie SPNs, die nicht ben\u00f6tigt werden.\u00a0Wenn Sie heute einen Read-only-Scan Ihres Active Directory durchf\u00fchren m\u00f6chten, laden Sie unser kostenloses Audit-Tool herunter: <a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-auditor\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Specops Password Auditor<\/a>.<\/p>\n<p>Dar\u00fcber hinaus sollten Sie starke Passwortrichtlinien und grundlegende Cyberhygiene in Ihrer gesamten Organisation durchsetzen. Denken Sie daran: Kerberoasting beginnt mit einem kompromittierten Benutzerkonto: Stellen Sie also sicher, dass alle Mitarbeitenden lange, komplexe und regelm\u00e4\u00dfig erneuerte Passw\u00f6rter verwenden.<\/p>\n<p>Noch besser: Setzen Sie auf Multi-Faktor-Authentifizierung (MFA) und sensibilisieren Sie Ihr Team f\u00fcr die Gefahren von Malware und Phishing.<\/p>\n<p>Cyberkriminelle nutzen leicht verf\u00fcgbare Tools f\u00fcr ihre Angriffe &#8211; aber auch Sie k\u00f6nnen Technologie zu Ihrem Vorteil einsetzen. Zum Beispiel ist <a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-policy\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Specops Password Policy so konzipiert, dass sie kontinuierlich mehr als 4 Milliarden kompromittierte Passw\u00f6rter blockiert<\/a>, neue Leaks erkennt und t\u00e4glich auf Verst\u00f6\u00dfe pr\u00fcft.<\/p>\n<p>Mit solchen Schutzma\u00dfnahmen k\u00f6nnen Sie sicherstellen, dass Kerberoasting von Anfang an scheitert und Ihre kritischen Servicekonten zuverl\u00e4ssig gesch\u00fctzt bleiben.<br \/>\n<a href=\"https:\/\/specopssoft.com\/de\/produkte\/specops-password-policy\/?utm_source=borncity&amp;utm_medium=referral&amp;utm_campaign=borncity_referral&amp;utm_content=article\" target=\"_blank\" rel=\"noopener sponsored\">Buchen Sie eine Live-Demo von Password Policy.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Werbung \u2013\u00a0Kerberoasting bleibt ein hartn\u00e4ckiges Problem f\u00fcr IT-Profis und erm\u00f6glicht Angreifern, ihre Attacken bis in die h\u00f6chsten Ebenen eines Active Directory (AD) auszuweiten. Mit starken Passw\u00f6rtern, Verschl\u00fcsselung und klaren Sicherheitsrichtlinien k\u00f6nnen Administratoren Cyberkriminelle jedoch stoppen, bevor sie \u00fcberhaupt beginnen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[123,426,2557],"tags":[6712,4307,4328,4364],"class_list":["post-317962","post","type-post","status-publish","format-standard","hentry","category-netzwerk","category-sicherheit","category-windows-server","tag-active-directory","tag-netzwerk","tag-sicherheit","tag-windows-server"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317962","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=317962"}],"version-history":[{"count":2,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317962\/revisions"}],"predecessor-version":[{"id":319386,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/317962\/revisions\/319386"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=317962"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=317962"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=317962"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}