Skip to Content
Dismiss
Innovation
Eine AIVision für alle

Eine einheitliche, automatisierte Grundlage für die Umwandlung von Daten in Intelligenz im großen Maßstab.

Erfahren Sie, wie das geht
Dismiss
16. bis 18. Juni, Las Vegas
Pure//Accelerate® 2026

Entdecken Sie, wie Sie den wahren Wert Ihrer Daten erschließen können.

Jetzt anmelden
Dismiss
Gartner® Magic Quadrant™-Bericht 2025
Beste Umsetzungsfähigkeit und beste Vision

Everpure wurde im Gartner® Magic Quadrant™ 2025 für Enterprise Storage-Plattformen als Leader genannt und als das Unternehmen mit der besten Umsetzungsfähigkeit und der besten Vision eingestuft.

Report downloaden

Was ist ein Pass-the-Hash-Angriff?

Moderne Systeme speichern Passwörter im gehashten Format. Ein Angreifer kann einem System gestohlene Hashes senden, um sich ohne ein Klartext-Passwort in privaten Anwendungen zu authentifizieren. Bei einem PtH-Angriff (Pass-the-Hash) ist es nicht erforderlich, den Hash-Wert auf Plaintext zu setzen. Stattdessen verwendet ein Angreifer die aktuelle Sitzung eines Benutzers oder bezieht Hashes aus dem Speicher, in der Regel von Malware.

Was ist Pass the Hash?

Wenn Passwörter erstellt werden, speichert das Betriebssystem sie unter Verwendung kryptografisch sicherer Hashes im Speicher. Die Datenbank mit Hashes sollte für Benutzerprogramme nicht zugänglich sein, aber Malware ist dafür geschrieben, die Sicherheit zu umgehen und den Speicher für diese Passwörter zu schaben. Nachdem sich ein Benutzer authentifiziert hat, kann das Passwort im Speicher gespeichert werden, sodass sich der Benutzer bei Anwendungen authentifizieren kann, während er auf einem bestimmten Computer arbeitet.

Pass-the-Hash-Angriffe erhalten authentifizierte Benutzer-Hashes und verwenden sie, um Zugriff auf sensible Daten oder Anwendungen im Kontext des Benutzerkontos zu erhalten. PtH-Angriffe geben sich im Wesentlichen als Benutzer aus und nutzen Autorisierungsprotokolle wie Kerberos, die zum Erstellen von Tickets verwendet werden, die autorisierten Benutzern zugewiesen werden. Tickets weisen das System an, den Zugriff zu ermöglichen, sodass ein Angreifer – in der Regel in Form von Malware – mit einem Benutzer-Hash auch Zugriff auf die Zielanwendung hat.

Wie Pass-the-Hash-Angriffe funktionieren

Angreifer müssen zunächst Hashes erhalten. Dies geschieht in der Regel über Malware. Malware kann mithilfe von Drive-by-Downloads oder Phishing an ein Ziel geliefert werden, bei dem hochprivilegierte Benutzer dazu verleitet werden, sie auf ihrem System zu installieren. Idealerweise installiert für den Angreifer ein Benutzer mit Administratorzugriff auf das System die Malware. Die Malware schabt dann den Speicher nach aktiven Benutzerkonten und ihren Hashes ab.

Mit Hashes bewegt sich die Malware dann lateral über das Netzwerk und gibt sich als authentifizierter Benutzer aus. Die meisten PtH-Angriffe funktionieren mit SSO-Systemen (Single Sign-On), bei denen dieselben Benutzeranmeldeinformationen Konten in mehreren Systemen authentifizieren. Das Zielsystem kann zwar Benutzeranmeldeinformationen validieren, aber die gestohlenen Hashes lösen dieses Problem. Malware hat dann Zugriff auf jedes System oder alle Daten als das entsprechende Benutzerkonto des gestohlenen Hashs.

Gemeinsame Ziele und Schwachstellen

Windows-Maschinen sind die häufigsten Ziele für PtH-Angriffe. In Windows ist New Technology LAN Manager (NTLM) ein Microsoft-Sicherheitsprotokoll, das verwendet wird, um Benutzer über mehrere Netzwerkanwendungen hinweg zu autorisieren. NTLM ist anfällig für PtH-Angriffe (Pass-the-Hash), da es Benutzerpasswörter als Hashes ohne Salt speichert, d. h. eine zufällige Zeichenfolge, die einem Passwort hinzugefügt wird, um Brute-Force-Angriffe auf den Hash zu blockieren. Angreifer können diese Hashes leicht von einem kompromittierten System erfassen und sie verwenden, um sich als Benutzer zu authentifizieren, ohne das ursprüngliche Passwort kennen zu müssen, sodass sie den Hash effektiv „passieren“ können, um auf andere Systeme und Ressourcen zuzugreifen, ohne das Passwort selbst knacken zu müssen. Dies macht NTLM zu einem Hauptziel für Angriffe auf Berechtigungsdiebstahl

NTLM ist noch für die Abwärtskompatibilität auf älteren Windows-Betriebssystemen verfügbar, sodass neue Versionen eines Domain-Controllers immer noch anfällig für PtH sein könnten. Jedes Windows-Betriebssystem und jeder Windows-Service ist anfällig für PtH, wenn es Rückwärtskompatibilität mit NTLM verwendet. Im Jahr 2022 wurden Microsoft Exchange-Server durch einen lateralen Wechsel kompromittiert, nachdem Windows-Server durch Malware und PtH kompromittiert wurden.

Auswirkungen von Pass-the-Hash-Angriffen

Ohne Überwachung, Anti-Malware-Software und Intrusion Detection könnte ein PtH-Angriff monatelang anhalten. Die Authentifizierung in lateralen Systemen erfolgt mit legitimen Anmeldedaten, sodass der Angriff unbemerkt bleibt, wenn eine einfache Authentifizierung und Autorisierungsüberwachung vorhanden ist. Die Gesamtauswirkung von PtH hängt von der Autorisierung des Hashs ab.

Ein gestohlener Hash von einem hochprivilegierten Benutzer könnte den Zugriff auf sensible Informationen gewähren und zu einer großen Datenschutzverletzung führen. Malware könnte einem Remote-Angreifer Zugriff auf das lokale System verschaffen oder Daten stehlen und an einen Server eines Drittanbieters senden. Die gestohlenen Daten können zu kostspieligen Compliance-Bußgeldern und Rechtsstreitigkeiten mit zusätzlichen Kosten bei der Eindämmung und Vernichtung der Malware führen.

Präventions- und Minderungsstrategien

Die Beschränkung der Benutzer auf die Daten und Anwendungen, die für die Ausführung ihrer Arbeit erforderlich sind, ist der erste Schritt, um Schäden durch einen PtH-Angriff zu reduzieren. Das Befolgen des Prinzips der geringsten Rechte enthält Malware und verhindert, dass sie auf alle Bereiche der Umgebung zugreift. Benutzer sollten geschult werden, Phishing und potenzielle Malware zu erkennen, um Vorfälle zu reduzieren, die auf böswillige E-Mails und Websites zurückzuführen sind. Die Segmentierungs- und Tiering-Netzwerkarchitektur schützt kritische Systeme davor, durch weniger sichere Systeme beeinträchtigt zu werden.

Systeme zur Erkennung und Überwachung von Eindringlingen sind vorteilhaft, um potenzielle Bedrohungen durch PtH zu erkennen. Wenn Malware auf einem lokalen Computer installiert wird, erkennt die Angriffserkennung verdächtige Verkehrsmuster. Außerdem macht das Deaktivieren von NTLM, wenn es nicht benötigt wird, einige Malware beim Stehlen von Hashes unwirksam.

Tools und Technologien für die Verteidigung

Windows verfügt über einige interne Tools, um einen Pass-the-Hash-Angriff zu verhindern. Credential Guard isoliert Hashes und stellt Hindernisse vor Malware und anderen Speicher-Scrapern. Windows verfügt auch über interne Anti-Malware-Anwendungen, um bekannte Bedrohungen zu erkennen und deren Installation zu verhindern.

Microsoft bietet Local Administrator Password Solution (LAPS) an, um eindeutige Passwörter für Administratoren zu erzwingen. Administratoren, die dasselbe Passwort in der gesamten Netzwerkumgebung verwenden, lassen alle Systeme mit demselben Passwort für einen Kompromiss offen, nachdem ein einziger Hash gestohlen wurde. Durch die Überprüfung der Benutzeranmeldedaten und des Active Directory können Konten mit zu vielen Berechtigungen und möglichem unbefugtem Zugriff identifiziert werden.

Fazit

Die Verhinderung von Malware-Injektion ist der erste Schritt zum Schutz Ihrer Umgebung vor jeder Bedrohung, einschließlich PtH. Stellen Sie sicher, dass Ihre Benutzer sich der Phishing-Gefahren bewusst sind, und informieren Sie Benutzer mit hohen Zugriffsrechten über die Gefahren beim Herunterladen von Software aus unbekannten Quellen. Vermeiden Sie die Verwendung von NTLM, wenn Sie mit Windows arbeiten, aber stellen Sie sicher, dass Sie Anti-Malware-Software installieren, um zu verhindern, dass PtH-Malware Daten stiehlt, wenn Angreifer die Sicherheit umgehen.

Wenn Ihre Umgebung einen PtH-Angriff erleidet, verfügt Pure Storage über Wiederherstellungs- und Resilienzlösungen, die bei der Datenwiederherstellung helfen. Erfahren Sie mehr über SafeMode™-Snapshots und wie sie Ihnen helfen können, Risiken zu mindern. 

01/2026
Technical Brief: FlashBlade//EXA | Everpure
This brief describes how FlashBlade//EXA delivers efficient, easy-to-deploy, scale-out storage with the capacity, throughput, and metadata performance that modern AI and HPC demand.
12 pages

Wichtige Ressourcen und Veranstaltungen durchsuchen

VIDEO
Sehen Sie selbst: Der Wert einer Enterprise Data Cloud

Charlie Giancarlo erklärt, warum die Zukunft in der Verwaltung von Daten und nicht in der Verwaltung von Storage liegt. Erfahren Sie, wie ein einheitlicher Ansatz IT-Abläufe in Unternehmen transformiert.

Jetzt ansehen
RESSOURCE
Herkömmlicher Storage kann die Zukunft nicht beflügeln.

Moderne Workloads erfordern KI-fähige Geschwindigkeit, Sicherheit und Skalierbarkeit. Ist Ihr Stack darauf vorbereitet?

Bewertung durchführen
PURE360-DEMOS
Pure Storage erkunden, kennenlernen und erleben.

Überzeugen Sie sich mit On-Demand-Videos und -Demos von den Möglichkeiten von Pure Storage.

Demos ansehen
THOUGHT LEADERSHIP
Der Innovationswettlauf

Branchenführer, die an vorderster Front der Storage-Innovationen stehen, geben Einblicke und Ausblicke.

Mehr erfahren
Ihr Browser wird nicht mehr unterstützt!

Ältere Browser stellen häufig ein Sicherheitsrisiko dar. Um die bestmögliche Erfahrung bei der Nutzung unserer Website zu ermöglichen, führen Sie bitte ein Update auf einen dieser aktuellen Browser durch.

Personalize for Me
Steps Complete!
1
2
3
Personalize your Everpure experience
Select a challenge, or skip and build your own use case.
Zukunftssichere Virtualisierungsstrategien

Storage-Optionen für alle Ihre Anforderungen.

KIAIProjekte in beliebigem Umfang ermöglichen

Hochleistungs-Storage für Datenpipelines, Training und Inferenz.

Verhindern Sie Datenverluste

Cyber-Resilienz-Lösungen, die Ihr Risiko senken.

Senken Sie die Kosten für Cloud-Operationen

Kosteneffizienter Storage für Azure, AWS und Private Clouds.

Beschleunigen Sie die Performance von Anwendungen und Datenbanken

Storage mit geringer Latenz zur Beschleunigung der Anwendungs-Performance.

Verringern Sie den Stromverbrauch und den Platzbedarf von Rechenzentren

Ressourceneffizienter Storage zur Verbesserung der Rechenzentrumsauslastung.

Confirm your outcome priorities
Your scenario prioritizes the selected outcomes. You can modify or choose next to confirm.
Primary
Reduce My Storage Costs
Lower hardware and operational spend.
Primary
Strengthen Cyber Resilience
Detect, protect against, and recover from ransomware.
Primary
Simplify Governance and Compliance
Easy-to-use policy rules, settings, and templates.
Primary
Deliver Workflow Automation
Eliminate error-prone manual tasks.
Primary
Use Less Power and Space
Smaller footprint, lower power consumption.
Primary
Boost Performance and Scale
Predictability and low latency at any size.
What’s your role and industry?
We've inferred your role based on your scenario. Modify or confirm and select your industry.
Select your industry
Financial services
Government
Healthcare
Education
Telecommunications
Automotive
Hyperscaler
Electronic design automation
Retail
Service provider
Transportation
Which team are you on?
Technical leadership team
Defines the strategy and the decision making process
Infrastructure and Ops team
Manages IT infrastructure operations and the technical evaluations
Business leadership team
Responsible for achieving business outcomes
Security team
Owns the policies for security, incident management, and recovery
Application team
Owns the business applications and application SLAs
Describe your ideal environment
Tell us about your infrastructure and workload needs. We chose a few based on your scenario.
Select your preferred deployment
Hosted
Dedicated off-prem
On-prem
Your data center + edge
Public cloud
Public cloud only
Hybrid
Mix of on-prem and cloud
Select the workloads you need
Databases
Oracle, SQL Server, SAP HANA, open-source

Key benefits:

  • Instant, space-efficient snapshots

  • Near-zero-RPO protection and rapid restore

  • Consistent, low-latency performance

 

AI/ML and analytics
Training, inference, data lakes, HPC

Key benefits:

  • Predictable throughput for faster training and ingest

  • One data layer for pipelines from ingest to serve

  • Optimized GPU utilization and scale
Data protection and recovery
Backups, disaster recovery, and ransomware-safe restore

Key benefits:

  • Immutable snapshots and isolated recovery points

  • Clean, rapid restore with SafeMode™

  • Detection and policy-driven response

 

Containers and Kubernetes
Kubernetes, containers, microservices

Key benefits:

  • Reliable, persistent volumes for stateful apps

  • Fast, space-efficient clones for CI/CD

  • Multi-cloud portability and consistent ops
Cloud
AWS, Azure

Key benefits:

  • Consistent data services across clouds

  • Simple mobility for apps and datasets

  • Flexible, pay-as-you-use economics

 

Virtualization
VMs, vSphere, VCF, vSAN replacement

Key benefits:

  • Higher VM density with predictable latency

  • Non-disruptive, always-on upgrades

  • Fast ransomware recovery with SafeMode™

 

Data storage
Block, file, and object

Key benefits:

  • Consolidate workloads on one platform

  • Unified services, policy, and governance

  • Eliminate silos and redundant copies

 

What other vendors are you considering or using?
Thinking...
Your personalized, guided path
Get started with resources based on your selections.