Gemeinsam mit unserem Partner Wortmann bieten wir für Schulen mit Willkommensklassen für ukrainische Schüler eine Sonderaktion an. Kaufen Sie mindestens 16 Terra Mobile 360-11-V3 und erhalten Sie den passenden Notebookwagen ohne Berechnung dazu.

Umstellung auf Ukrainisch mit nur einer einzigen Tastenkombination.

Gemacht für den Schulalltag.
Flexibel:
Das robuste 11,6″ 2-in-1 Convertible Notebook kann sowohl als Notebook genutzt und durch Umklappen des Displays zu einem Pad umgewandelt werden. Ausgestattet mit einem leistungsstarken Akku (5000mAh) sind Sie bis zu 10 Stunden netzunabhängig. Durch die robuste Bauweise ist das TERRA MOBILE 360-11 V3 für Stürze aus bis zu 70 cm gewappnet. Ebenfalls können Staub und Spritzwasser dem lüfterlosen Gerät nichts anhaben.

Neugier und Begeisterung wecken:
Zeigen Sie Ihr Engagement und helfen Sie Ihren Schülern das eigene Potential zu entdecken!
Die vorinstallierte Education Software unterstützt Lehrkräfte dabei, ihre Schülerinnen und Schüler für die Technologien des 21. Jahrhunderts zu begeistern. Sie bietet Lehrkräften zahlreiche neue Möglichkeiten für die Gestaltung sowie die produktive Leitung ihres Unterrichts.

Anschlussfreudig:
In dem großzügigen Zubehörpaket ist ein Kameramikroskop sowie ein Eingabestift enthalten. Ebenfalls ist das Pad mit einem integrierten Tragegriff ausgestattet. Neben dem integrierten WiFi (802.11 ac) und Bluetooth können Sie das TERRA MOBILE 360-11 V3 auch mit einem herkömmlichen LAN-Kabel mit Ihrem Netzwerk verbinden.

Gut aufgehoben:
Den Terra Mobile S16 Trollen gibt es in diesem Angebot einfach on Top. Damit sind die Schülergeräte außerhalb des Unterrichts perfekt untergebracht und werden für den nächsten Einsatz direkt aufgeladen.

  • Halterung für 16x original Netzteile mit C6 Stecker
  • Ladezeittimer (Dauerbetrieb, vier oder acht Stunden)
  • Aktiver Lüfter für die Netzteile, gesteuert über den Ladezeittimer
  • Belüftung im Deckel 235 x 140mm mit Lochgitter
  • Sicherheitsabschaltung bei 50°C Innentemperatur
  • Einschaltstrombegrenzer
  • Kurzbeschreibung im Kofferdeckel
  • gleichschließende Schlösser
  • Maße (L/B/H) cm 85/39/43

Natürlich passen diese Geräte hervorragend zu unseren Schullösungen von AIXconcept.

Wir freuen uns auf Ihre Anfrage an vertrieb@oberberg.net

Unser Partner Innnovaphone teilt Folgendes mit:

Die Preiserhöhungen unserer Bauteile-Hersteller und Vor-Lieferanten im Hardwarebereich greifen schon seit geraumer Zeit. Bisher ist es uns noch gelungen aufgrund langfristiger und gut verhandelter Einkaufskonditionen eine allgemeine Preiserhöhung zurückzuhalten. Nun zwingen uns die Unsicherheiten im Markt bzgl. zukünftiger Preisentwicklungen zum Handeln. Daher erhöhen wir die Preise für den Großteil unserer Produkte um ca. 15%, gültig ab dem 01. August 2022. Die Preiserhöhung gilt auch für SSCs, Garantieverlängerungen und den Hardware Support.

Wir empfehlen von daher unseren Innovaphone Kunden, anstehende Verlängerungen und Telefonbestellungen noch vor dem 01.08.2022 zum alten Preis zu durchzuführen.

Weitere Informationen dazu unter vertrieb@oberberg.net

Webex Desk Mini – tragbar, stylisch, farbenfroh

Egal, ob er sich in die Umgebung einfügen soll, oder ob er ein Highlight sein soll – der Webex Desk Mini macht immer eine gute Figur, denn mit dem All-in-one Geräte nimmst Du Deine Meetings einfach an Deinen Wunschort mit: Der integrierte Griff macht es einfach.
Mit der Geräuschunterdrückung, individuellen Bildhintergründen und der Kamera mit Autofokus machst Du immer einen professionellen Eindruck.

 

Webex Room Bar – die große Idee für kleine Räume

So werden Videokonferenzen auf allen Plattformen (Webex, Zoom, Teams, oder Google Meet) zum reinen Vergnügen:

Mit umfangreichen Anschlussmöglichkeiten (u.a. Dual-Screen Unterstützung, externes Erweiterungsmikrofon), der 12MP Kamera, USB-C-Passthrough für Deinen Laptop, KI-Features und dem 10-Zoll Touch-Pad für die Bedienung ist die neue Webex Room Bar Dein ideales Gerät für Videomeetings und Zusammenarbeit mit Deinen Kollegen und Partnern.

 

Cisco Desk Camera 1080p – Deine neue Lieblings-Webcam

Tragbar und blitzschnell auf Deinem Monitor angebracht ist die kleine Schwester der Cisco Desk Cam 4k. Mit 2 omnidirektionalen Mikrofonen, inklusive Geräuschunterdrückung, 8MP und 1080p Auflösung ist die Desk Camera die preiswerte Ausstattung für jeden, der auf gute Ton- und Bildqualität Wert legt – gerade jetzt, da hybrides Arbeiten deutlich Fahrt aufgenommen hat.

Diese und viele weitere Cisco Lösungen bekommst Du bei uns, Deinem Cisco-Partner im Bergischen Land.

Schick uns eine Mail an vertrieb@oberberg.net, oder rufe uns unter 02261 9155050 an, wenn Du Deine Firma in Sachen Videokonferenz voranbringen willst.

 

ICT Channel meldet: „Lieferengpässe und steigende Preise – Monitore bleiben gefragt und rar

Wir haben die Lösung und können folgende Geräte liefern:

FUJITSU ScenicView B24W-7

  • umweltfreundliches 61cm Display (24 Zoll)
  • Full-HD Auflösung im 16:10 Format
  • Komfortables Arbeiten dank individuell einstellbarem Standfuß
  • Langlebig auch bei Dauerbetrieb (24/7)
  • Flexibel mit USB, DisplayPort, DVI und Analog-Schnittstelle
  • refurbished mit 2 Jahren Garantie

Jetzt Ihr Angebot anfordern per E-Mail an vertrieb@oberberg.net, oder telefonisch unter 02261 9155050

Eines der leistungsstärksten Gateways unseres Partners Innovaphone geht an den Start. Vom Leistungsumfang her ist die IP0013 quasi eine IP6013 – nur ohne ISDN-Schnittstellen und DSPs. Durch diesen Entfall bietet die IP0013 ein sehr spannendes Preis-Leistungsverhältnis. Bis zu 25.000 Nutzer auf einer kleinen Box sind durchaus eine Ansage. Damit werden auch umfassende „alles auf einer Box“-Installtionen und der komplette UC-Betrieb auf einer kleinen Hardware möglich.

Die neue IP0013

  • bietet bis zu 240 SIP-Kanäle bei gleichzeitig 16 verschiedenen SIP-Providern
  • besitzt 60 softwarebasierte Konferenzkanäle sowie zwei Gigabit Ethernet Anschlüsse (1.000 Mbit/s)
  • 30 Webfax Kanäle T.38
  • ausgestattet mit zwei M.2 SSD Steckplätzen
  • unterstützt Codec OPUS
  • Stromversorgung über PoE+

Die neue IP0013 ist durch den starken Mehrkernprozessor optimal ausgelegt für den Betrieb der Innovaphone App-Plattform und die umfangreiche UC-Komplettlösung unseres Partners Innovaphone.

Sprechen Sie mit uns über Ihr Einsatzszenario – 02261 915500

Die Verantwortlichen für IT-Sicherheit werden aktuell von einer unfassbaren Dynamik getrieben. Ob Log4j, Ransomware-Attacken oder fehlende Awareness bei Mitarbeitern:

Niemand ist vor einem Netzwerkeinbruch und den oftmals teuren Folgen gefeit. Die Frage ist eben nicht mehr ob und wann Sie angegriffen werden, sondern wann Sie den Einbruch erkennen.

Doch wie erkennt man frühzeitig Einbrüche in das Netzwerk, wenn Firewall und Co. überwunden werden?

Neue Lösungen müssen her: Lösungen, die KEINE zusätzlichen Personalressourcen „fressen“, die aber die Sicherheit von IT- und OT-Netzwerken binnen kürzester Zeit signifikant erhöhen.

Schon heute schützt unser Partner CYBERSENSE namhafte Kunden aus Telekommunikation, Logistik, Handel, Produktion, Gesundheitswesen, aber auch aus Kommunen und Stadtwerken, die KRITIS-relevant sind, wirksam vor unbefugten Zugriffen auf produktive Systeme.

Aufgrund einer organisatorischen Erforderlichkeit müssen wir leider vom 27.04.22 verschieben:

Wir zeigen am 04.05.2022 von 14:00 – 15:00 Uhr live, warum Sie auf CYBERSENSE setzen sollten. Ihre Einwahldaten erhalten Sie von uns, wenn Sie sich unter vertrieb@oberberg.net für das Event anmelden.

 

G DATA ist der Anti-Malware Pionier aus Deutschland, der auf mehr als 30 Jahre Erfahrung zurückblicken kann. Oberberg-Online ist G DATA Gold-Partner und begleitet die Entwicklung seit über 20 Jahren. In zahlreichen Kundenprojekten – egal ob als managed Service, als Schulprojekt, für öffentliche Auftraggeber wie Landkreise und Kommunen, oder im Unternehmensumfeld – sind wir der passende Ansprechpartner.

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben.
G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen.
Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.

Komplettiert wird das Angebot durch Mitarbeiter Awareness-Trainings, die im ganz eigenen Tempo als Online-Kurs durchgeführt werden können.

Gerne zeigen wir Ihnen, wie Sie von unserer langjährigen Partnerschaft mit G DATA profitieren können. Anruf genügt unter 02261 915500

Der Chef des größten Deutschen Rückversicherers Munich-Re, Joachim Wenning, sieht das Risiko für einen Versicherungsfall bei z.B. einem Industrieunternehmen als zu groß an, um hier noch eine Cyberversicherung anbieten zu können.

Oftmals wird von kleineren Unternehmen widergespiegelt, dass angebotene Cyberversicherungen mittlerweile einfach zu teuer sind. Selbst wenn eine Versicherung abgeschlossen wurde, besteht immer noch das Risiko, dass diese in dem konkreten Fall nicht greift.

Was soll also ein mittelständisches Unternehmen tun, um das Risiko zu minimieren?

Unser Partner G DATA CyberDefense sagt dazu: „Wenn wir das Netzwerk der Kunden vor einem Sicherheitsvorfall schon kennen, sparen wir viel Zeit und Geld“.

Incident Response Retainer liefern genau den Spagat zwischen Vorbeugung und Nachsorge, sollte es doch zu einem Incident kommen:

Im Rahmen eines Onboarding-Workshops werden mögliche Schwachpunkte aufgedeckt und eine Vorbereitung für eventuelle Vorfälle ermöglicht. Ein Einstieg ist bereits mit einem Rahmenvertrag für mtl. EURO 590,00 zzgl. MwSt. verfügbar. Bereits damit haben Sie diese Vorteile sicher:

  • garantierte Reaktionszeiten bei IT-Sicherheitsvorfällen
  • transparente und leicht kalkulierbare Kosten
  • Vorbereitung durch Onboarding Workshop
  • Flexibilität durch Wechselmöglichkeit der Servicelevels
  • Umwandlung nicht genutzter IR-Dienstleistungen in Beratungsleistungen
  • ein BSI qualifizierter APT-Responder an Ihrer Seite

Sprechen Sie uns an. Wir schnüren für Sie das Wunschpaket.

02261 9155050

Mail an vertrieb@oberberg.net

Eine weitere sinnvolle Vorbeugung sind die G DATA  AwarenessTrainings, die dabei helfen, den „klassischen“ Mitarbeitern die Gefahr bewusst zu machen und diese zu schulen und für aktuelle Bedrohungen zu sensibilisieren. Gerne erhalten Sie von uns einen Demo-Zugang.

Wir sind seit über 25 Jahren für Unternehmen, Schulen und öffentliche Auftraggeber als zuverlässiger Partner da.

Auch nach dieser Zeit kennen nicht alle unsere Kunden sämtliche unserer Leitungsbereiche. Darum gibt es jetzt dieses kurze Video, in dem wir uns in nur 30 Sekunden vorstellen.

Die längere Vorstellung und Details zu Ihren Wünschen und Anforderungen besprechen wir aber immer noch gerne persönlich. Vereinbaren Sie einen Termin unter 02261 915500 oder schicken Sie uns Ihren Terminwunsch per E-Mail an vertrieb@oberberg.net.

 

Nach dem russischen Einmarsch in die Ukraine warnen sowohl das BSI, als auch westliche Partner und Hersteller eindringlich vor Angriffen russischer Cyberkrieger – und das auf kritische Infrastrukturen UND Wirtschaftsunternehmen.

Insbesondere ruft das BSI Unternehmen, Organisationen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu erhöhen.

In dieser Checkliste haben wir die wichtigsten Punkte zusammengestellt, die Sie berücksichtigen sollten. Sofern Sie nicht die Ressourcen haben, das in Eigenregie abzuwickeln, bieten wir Ihnen gerne professionelle Unterstützung unserer Experten an.

Cyber-Readiness Checkliste

  • Patchen: Stellen Sie sicher, dass alle Systeme vollständige Patches und Updates erhalten haben
  • Sicherheits-Datenbanken: Alle Ihre Sicherheits-Werkzeuge sollten aktuellste Daten nutzen
  • Backup: Erstellen Sie Offline-Backups aller kritischen Systeme (oder aktualisieren Sie bestehende Backups)
  • Phishing: Trainieren Sie Ihre Mitarbeiter mittels Cyber-Awareness-Trainings auf aktuelle Phishing-Bedrohungen
  • Threat-Hunting: Schauen Sie in Ihrem Netzwerk proaktiv nach bekannten Vorgehensweisen russischer Angreifer
  • Emulation: Testen Sie Ihre Verteidigung um sicherzustellen, dass die bekannten Vorgehensweisen russischer Angreifer entdeckt werden können
  • Response: Testen Sie Ihre Incident-Responses gegen angenommene Angriffe anhand echter Beispiele
  • Bleiben Sie up-to-date: Abonnieren Sie entsprechende Security-Feeds, um aktuell informiert zu bleiben

Was Sie im Detail unternehmen können:

  • Patchen: Angreifer zielen häufig auf ungepatchte und verwundbare Systeme im Netzwerk ab. Darum sollte in erster Verteidigungslinie ein Patch-Management stehen und vollständig gepatchte Systeme gewährleisten.
    Bei Interesse an bestimmten Verwundbarkeiten, die in der Vergangenheit von russischen Angreifern genutzt werden, empfehlen wir einen Blick in diese CISA-Liste. Der bessere Ansatz bleibt jedoch, sich auf zügige Updates der Systeme zu fokussieren. Das trifft ebenfalls auf Air-Gap-Systeme zu, die in diesem Zuge direkt auch auf aktuelle Systemstände hin überprüft werden sollten. Denken Sie daran, dass Patchen nicht nur für Server und Arbeitsplatzrechner gilt, sondern insbesondere auch für Netzwerk-Infrastruktur und Security-Produkte.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Wir bieten im Rahmen unserer IT- und Security-Services sowohl Patch-Management-Lösungen, als auch Wartungsverträge für Ihre Netzwerke und Security-Lösungen an.
  • Sicherheits-Datenbanken: Unsere Partner G DATA, Fortinet und Cisco betreiben personell stark besetzte Research-Teams und nutzen Millionen von Sensoren im weltweiten Netz, um aktuellste Bedrohungen zu analysieren und Gegenmaßnahmen auszurollen. Sofern Sie einen laufenden Vertrag unterhalten, werden Sicherheitsupdates in kürzester Zeit auf Ihre Systeme aufgespielt.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Unsere Mitarbeiter weisen Sie proaktiv auf auslaufende Sicherheitsupdates hin und bieten rechtzeitig Verlängerungen an. Im Rahmen mit uns vereinbarter Serviceverträge spielen wir proaktiv Sicherheitsupdates der Hersteller ein und halten die Bedrohungslage im Auge. Für die eigentlichen Datenbanken greifen automatische Updates – nahezu in Echtzeit.
  • Backup: Viele Angriffe erfolgen in Form von Ransomware (Verschlüsselung Ihrer Daten und Lösegeldforderungen), oder Wiper-Malware (Ihre Daten werden unwiederbringlich gelöscht). Die beste Verteidigung gegen solche Schadsoftware sind aktuelle Backups. Dabei ist es von entscheidender Bedeutung, dass Backups offline verfügbar sind, denn Schadsoftware versucht oftmals speziell Backups im Netzwerk zu finden und unbrauchbar zu machen.
    Die aktuelle Bedrohungslage ist ein guter Zeitpunkt um zu prüfen, ob Backups wirklich vorhanden sind (und nicht nur auf dem Papier) und Wiederherstellungsmöglichkeiten mit Ihrem IT-Team zu testen.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Unsere Mitarbeiter erstellen gerne mit Ihnen ein passendes Backup-Konzept, oder prüfen Ihre bestehende Backup-Situation auf mögliche Verbesserungsmöglichkeiten. Im Rahmen unserer IT-Serviceverträge bieten wir Prüfungen der Backup-Durchführung und der Wiederherstellbarkeit aus Backup-Daten an.
  • Phishing: Phishing-Attacken sind immer noch das erfolgreichste Einfallstor für Angreifer in Ihr Unternehmen. Jetzt wäre ein guter Ansatz, mit Ihren Mitarbeitern ein Awareness-Training durchzuführen, um die Erkennung und richtige Reaktion auf verdächtige Mails zu fördern.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Über unseren deutschen Sicherheitspartner G DATA bieten wir Awareness-Trainings online an. Dabei können Ihre Mitarbeiter in kurzen Lektionen aktuelle Bedrohungen kennenlernen und erhalten nach absolvierter Lektion eine Anerkennung. Sie können über das Dashboard Erfolge sehen und erkennen auch, wo eventuell noch nachgeschult werden kann.
  • Threat-Hunting: Einbrüche in Netzwerke werden oftmals zu spät erkannt (>100 Tage Verweildauer sind keine Seltenheit) und Angreifer hatten bis dahin genug Zeit, Ihre Daten abzugreifen, Spyware zu installieren, oder auch ihr zerstörerisches Werk vorzubereiten. Eine frühzeitige Erkennung ist hier überlebenswichtig. Bedienen Sie sich bei der Erkennung der unter * angeführten Taktiken, Techniken und Vorgehensweisen bekannter russischer Akteure.
    Wie kann Oberberg-Online Ihnen dabei helfen? 
    Als Partner des deutschen Herstellers Cybersense bieten wir einen einfachen Weg der Früherkennung an. Advanced Deception bietet Ihnen eine Lösung nahezu ohne Fehlalarme und benötigt insbesondere keine Personalressourcen bei Ihnen. Die Lösung ist insbesondere auch für KRITIS-Unternehmen und öffentliche Verwaltung geeignet – aber selbstverständlich auch für Wirtschaftsunternehmen. Wer vorab Informationen haben mag, der wird hier und hier fündig.
  • Emulation: Die unten angeführten Taktiken, Techniken und Vorgehensweisen können natürlich auch verwendet werden um zu prüfen, ob Ihre Sicherheit-Infrastruktur in der Lage ist, diese zu erkennen. Diese Tests können Konfigurationsprobleme aufdecken, die Angreifern eine unbeobachtete Bewegung in Ihrem Netzwerk ermöglichen.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Wir haben langjährige Partnerschaften mit Sicherheitsunternehmen, die unabhängige Penetrationstests durchführen und vermitteln Ihnen gerne den für Sie passenden Kontakt.
  • Response: Eine schnelle und gut organisierte Vorgehensweise bei Sicherheitsvorfällen ist entscheidend, wenn ein entsprechender Vorfall entdeckt wird. Jetzt ist es an der Zeit, zurechtgelegte Vorgehensweisen im Ernstfall zu überprüfen. Dies beinhaltet sowohl Incident-Response, als auch Eisaster-Recovery und Business-Continuity.
    Wie kann Oberberg-Online Ihnen dabei helfen?
    Mit unserem Partner G DATA Advanced Analytics bieten wir Ihnen vertraglich abgesicherte Incident-Response-Retainer. Das beinhaltet sowohl garantierte Reaktionszeiten, als auch z.B. BSI-qualifizierte APT-Responder, die Ihnen zur Seite stehen.
  • Bleiben Sie up-to-date: Alle die hier angeführten Aktionen sind keine Einmalaufnahme, sondern Sicherheit ist immer ein Prozess. Ein Weg die aktuellsten Bedrohungen im Auge zu behalten, ist der regelmäßige Blick auf z.B. diese Listen:
    FortiGuard Threat SignalCisco Tools Vulnerability Reports, G DATA Security Blog

*Tactics, Techniques, and Procedures

For hunting for adversaries in your networks CISA recommends the following TTPs:

Tactic Technique Procedure
Reconnaissance [TA0043] Active Scanning: Vulnerability Scanning [T1595.002]
Russian state-sponsored APT (Advanced Persistent Threat) actors have performed large-scale scans to find vulnerable servers.
Phishing for Information [T1598] Russian state-sponsored APT actors have conducted spearphishing campaigns to gain credentials of target networks.
Resource Development [TA0042] Develop Capabilities: Malware [T1587.001] Russian state-sponsored APT actors have developed and deployed malware, including ICS-focused destructive malware.
Initial Access [TA0001] Exploit Public Facing Applications [T1190] Russian state-sponsored APT actors target publicly known vulnerabilities, as well as zero-days, in internet-facing systems to gain access to networks.
Supply Chain Compromise: Compromise Software Supply Chain [T1195.002] Russian state-sponsored APT actors have gained initial access to victim organizations by compromising trusted third-party software. Notable incidents include M.E.Doc accounting software and SolarWinds Orion.
Execution [TA0002] Command and Scripting Interpreter: PowerShell [T1059.003] and Windows Command Shell [T1059.003] Russian state-sponsored APT actors have used cmd.exe to execute commands on remote machines. They have also used PowerShell to create new tasks on remote machines, identify configuration settings, exfiltrate data, and execute other commands.
Persistence [TA0003] Valid Accounts [T1078] Russian state-sponsored APT actors have used credentials of existing accounts to maintain persistent, long-term access to compromised networks.
Credential Access [TA0006] Brute Force: Password Guessing [T1110.001] and Password Spraying [T1110.003] Russian state-sponsored APT actors have conducted brute-force password guessing and password spraying campaigns.
OS Credential Dumping: NTDS [T1003.003] Russian state-sponsored APT actors have exfiltrated credentials and exported copies of the Active Directory database ntds.dit.
Steal or Forge Kerberos Tickets: Kerberoasting [T1558.003] Russian state-sponsored APT actors have performed “Kerberoasting,” whereby they obtained the Ticket Granting Service (TGS) Tickets for Active Directory Service Principal Names (SPN) for offline cracking.
Credentials from Password Stores [T1555] Russian state-sponsored APT actors have used previously compromised account credentials to attempt to access Group Managed Service Account (gMSA) passwords.
Exploitation for Credential Access [T1212] Russian state-sponsored APT actors have exploited Windows Netlogon vulnerability CVE-2020-1472 to obtain access to Windows Active Directory servers.
Unsecured Credentials: Private Keys [T1552.004] Russian state-sponsored APT actors have obtained private encryption keys from the Active Directory Federation Services (ADFS) container to decrypt corresponding SAML (Security Assertion Markup Language) signing certificates.
Command and Control [TA0011] Proxy: Multi-hop Proxy [T1090.003] Russian state-sponsored APT actors have used virtual private servers (VPSs) to route traffic to targets. The actors often use VPSs with IP addresses in the home country of the victim to hide activity among legitimate user traffic.