Bei einem Pass-the-Ticket-Angriff werden in einer Windows Active-Directory-Umgebung Authentifizierungsdaten, sogenannte Tickets, kompromittiert und wiederverwendet. Welche Schutzmaßnahmen sind zu ergreifen?
Unternehmen müssen Schwachstellen proaktiv angehen, um die Abwehrkräfte gegen PtT-Angriffsvektoren zu stärken!
(Bild: Skórzewiak - stock.adobe.com)
Jedes Jahr nimmt die Zahl der Angriffe, die die Sicherheit von Geräten, Computersystemen, Servern und Netzwerkinfrastrukturen gefährden, stetig zu. Unter den vielen Arten von Angriffen muss dem Pass-the-Ticket-Angriff (PtT) besondere Aufmerksamkeit gewidmet werden.
Dies liegt daran, dass es mit einem Pass-the-Ticket-Angriff möglich ist, das in allen gängigen Betriebssystemen vorhandene Kerberos-Netzwerkprotokoll zu korrumpieren, um auf die Sitzung eines Users zuzugreifen, ohne über dessen Anmeldeinformationen zu verfügen. Das Problem dabei: Ein Angriff dieser Art ist nicht nur schwer zu erkennen, sondern Hacker sind in der Regel auch in der Lage, die gängigsten Systemzugriffskontrollen zu umgehen.
Ein Kerberos ist ein Netzwerkprotokoll, das in den 1980er Jahren vom MIT entwickelt und 1993 zum IETF-Standard wurde. Es wird für eine solide Authentifizierung zwischen verschiedenen Terminals durch ein symmetrisches Verschlüsselungssystem verwendet, ohne dass Passwörter übertragen werden müssen.
Der Vorteil der Verwendung des Kerberos-Protokolls liegt in seinem Authentifizierungssystem zwischen Client und Server. Dies macht es sehr effektiv im Kampf gegen Phishing und „Man-in-the-Middle“-Angriffe. Kerberos ist in allen gängigen Betriebssystemen wie Microsoft, Apple, Linux und vielen mehr integriert.
Bei einem Pass-the-Ticket-Angriff ist es jedoch möglich, die Kerberos-Authentifizierung zu kompromittieren, um Zugriff auf einen User-Account zu erhalten. Die Folgen sind dabei nicht zu unterschätzen. Unter den vielen vorstellbaren Szenarien könnte beispielsweise die Möglichkeit bestehen, dass das kompromittierte Konto über hohe Administratorrechte verfügt und dem Hacker somit vollen Zugriff auf weitreichende Ressourcen garantiert.
Ablauf eines PtT-Angriffs
Mit einem Pass-the-Ticket-Angriff erhält ein Hacker privilegierten Zugriff auf Netzwerkressourcen, ohne Kennwörter von Usern verwenden zu müssen. Denn in Active-Directory-Umgebungen beweist ein Ticket Granting Ticket (TGT), dass ein User tatsächlich der ist, für den er sich ausgibt.
Mithilfe einiger Tools und Techniken könnte ein Hacker diese Tickets sammeln und sie verwenden, um Ticket Granting Services (TGS) anzufordern. Auf diese Weise kann er auf Ressourcen zugreifen, die in verschiedenen Teilen des Netzwerks vorhanden sind.
Ein PtT-Angriff birgt selbst auch dann Risiken, wenn das kompromittierte Konto nicht über besondere Administratorrechte verfügt, da der Hacker über Lateral Movements möglicherweise Zugriff auf andere Konten und Geräte erhalten kann.
Der Unterschied zwischen Pass-the-Ticket und einem Pass-the-Hash-Angriff liegt darin, dass PtT TGT-Tickets ausnutzt, die in ein paar Stunden ablaufen, während PtH sogenannte NTLM-Hashes verwendet, die sich nur ändern, wenn ein User sein Passwort ändert. Ein TGT-Ticket muss innerhalb der Ablauffrist genutzt oder für einen längeren Zeitraum verlängert werden.
Aufgrund der Tarnung des Angriffsvektors stellt die Erkennung von PtT-Angriffen eine Herausforderung dar. Dabei können jedoch verschiedene Techniken und Maßnahmen hilfreich sein:
Überwachen von Ereignisprotokollen: Durch die Analyse von Ereignis-Protokollen von Domänen-Controllern und Endpunkt-Systemen lassen sich Anomalien aufdecken, beispielsweise mehrere Authentifizierungen eines einzelnen Users oder ungewöhnliche Zugriffsmuster.
Verhaltensanalyse: Die Implementierung von Tools zur Verhaltensanalyse hilft dabei, ungewöhnliches User-Verhalten zu erkennen, wie etwa aus dem Rahmen fallende Anmeldezeiten, übermäßige Rechteausweitungen oder Zugriffe auf im Grunde „unbekannte“ Ressourcen.
Netzwerksegmentierung: Der Einsatz einer Netzwerk-Segmentierung kann die Lateral Movements von Hackern einschränken und ihnen den Zugriff auf kritische Ressourcen erschweren.
Vorsichtsmaßnahmen ergreifen
Als möglicher Schutz vor PtT-Angriffen bzw. um deren Auswirkungen abzuschwächen, sollten Unternehmen folgende vorbeugende Maßnahmen in Betracht ziehen:
Strenge Zugriffskontrollen implementieren: Prinzip der geringsten Rechte (Principle of Least Privilege – PoLP) anwenden und sicherstellen, dass die User nur über die Zugriffsrechte verfügen, die zur Erfüllung ihrer Aufgaben erforderlich sind.
Passwörter für Dienstkonten regelmäßig verändern: Häufige Veränderungen der Passwörter für Dienstkonten verringern das Risiko einer TGT-Extraktion.
Multi-Faktor-Authentifizierung (MFA) aktivieren: Die Implementierung von MFA fügt eine zusätzliche Sicherheitsebene hinzu und erschwert es Hackern deutlich, gestohlene Anmelde-Informationen zu nutzen.
Netzwerkverkehr überwachen und analysieren: Der Einsatz von Tools für die Netzwerk-Überwachung kann dabei helfen, verdächtiges Verhalten zu identifizieren, PtT-Angriffe zu erkennen und umgehend darauf zu reagieren.
Systeme auf dem neuesten Stand halten: Sicherheits-Patches und Updates sind regelmäßig und zeitnah anzuwenden, um Schwachstellen sofort zu schließen, die ein Angreifer ausnutzen könnte.
UEBA und SIEM im Einsatz
Für einen Schutz der Infrastruktur ist es sinnvoll, bewährte Technologien wie User and Entity Behavior Analytics (UEBA) und Security Information and Event Management (SIEM) zur Erkennung von PtT zu verwenden. Beide Technologien nutzen Big-Data-Techniken, Methoden des Maschinellen Lernens (ML) bzw. der Künstlichen Intelligenz (KI). Damit ist es möglich, Pass-The-Ticket-Angriffe zu verhindern, indem das Verhalten von Usern und Entitäten analysiert wird.
Eine UEBA-Lösung würde beispielsweise in solchen Fällen die schnelle Identifizierung von kompromittierten Accounts gewährleisten und sie sperren, um den Schaden zu begrenzen. Einige SIEM-Lösungen ermöglichen nicht nur die Analyse herkömmlicher Protokolle, sondern sind auch in der Lage, eine genaue Sicherheitsanalyse durchzuführen, indem sie das Verhalten der User innerhalb eines Netzwerks analysieren, um das Vorhandensein von Bedrohungen für die Infrastruktur umgehend zu erkennen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.