Copia de seguridad y recuperación de Active Directory

NotPetya Flashback: El último ataque a la cadena de suministro pone en peligro Active Directory

NotPetya Flashback: El último ataque a la cadena de suministro pone en peligro Active Directory

  • Chris Roberts

La semana pasada saltó la noticia de que un sofisticado adversario penetró en la red de FireEye y robó las herramientas de evaluación Red Team de la empresa.Al parecer, el ataque está relacionado con un asalto de mayor envergadura a la cadena de suministro que afectó a organizaciones gubernamentales, de consultoría, tecnología y telecomunicaciones de Norteamérica, Europa, Asia y Oriente Medio.Para hacerse una idea de lo que este conjunto de herramientas robadas...

Egregor Ransomware Attack on Kmart is a reminder that Active Directory Needs to Be Protected and Recoverable

Egregor Ransomware Attack on Kmart is a reminder that Active Directory Needs to Be Protected and Recoverable

  • Darren Mar-Elia | VP de Productos

El último ataque de ransomware como servicio deja al conocido minorista Kmart con cortes de servicio y un Active Directory comprometido. Tras la "retirada" del ransomware Maze el mes pasado, muchos de sus afiliados se han pasado al nuevo ransomware, Egregor. Su nombre proviene de un término oculto que significa energía o fuerza colectiva...

En la sanidad hay mucho en juego: La lucha contra la ciberdelincuencia en una pandemia

En la sanidad hay mucho en juego: La lucha contra la ciberdelincuencia en una pandemia

  • Gil Kirkpatrick

En el sector sanitario, los problemas de ciberseguridad tienen consecuencias que van mucho más allá de la pérdida de datos. Recientemente, el FBI y otras agencias federales advirtieron de una amenaza creíble de "ciberdelincuencia creciente e inminente" para los hospitales y proveedores sanitarios estadounidenses. Los grupos delictivos tienen como objetivo el sector sanitario para llevar a cabo "robos de datos...

Los piratas informáticos recurren al phishing

La militarización de Active Directory: Una mirada al interior de los ataques de ransomware Ryuk, Maze y SaveTheQueen

  • Thomas Leduc

Como nunca antes, Active Directory (AD) está en el punto de mira de los atacantes. En este blog, examinaremos cómo los ataques de ransomware están abusando de AD y cómo las empresas pueden evolucionar sus estrategias defensivas para adelantarse a los atacantes. En primer lugar, una nota rápida sobre la reciente vulnerabilidad de escalada de privilegios apodada Zerologon, que permite a un atacante no autenticado con acceso a la red...

Conclusiones de Zerologon: El último ataque a controladores de dominio

Conclusiones de Zerologon: El último ataque a controladores de dominio

  • Thomas Leduc

Si alguna vez hubo un momento para reexaminar la seguridad de su Active Directory, es ahora. En respuesta a la creciente preocupación por la notoria vulnerabilidad Zerologon (CVE-2020-1472), la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha emitido una "Directiva de Emergencia" para que los organismos federales apliquen inmediatamente el parche de Microsoft. Las empresas...

Por qué salgo con el equipo de Semperis

Por qué salgo con el equipo de Semperis

  • Chris Roberts

Empecemos con una pequeña lección de historia... En 2014, hubo una serie de artículos que pedían el desmantelamiento y la muerte de Active Directory (AD) por varias razones. Avanzamos rápido hasta 2018, e hicimos llamamientos a su desaparición, o simplemente a que las empresas cogieran sus servidores AD, tiraran...

Qué hacer y qué no hacer en la recuperación de AD

Qué hacer y qué no hacer en la recuperación de AD

  • Gil Kirkpatrick

El mes pasado pude ponerme al día con mi viejo amigo Guido Grillenmeier, que actualmente es tecnólogo jefe en DXC Technology. En 2007-2008, Guido y yo trabajamos juntos, desarrollando e impartiendo los talleres de recuperación de desastres "Active Directory Masters of Disaster" en la Conferencia de Expertos en Directorios. Fue, en...

Cómo prepararse para la ciberguerra: Todo empieza por la identidad

Cómo prepararse para la ciberguerra: Todo empieza por la identidad

  • Mickey Bresman

Los ciberataques evolucionan rápidamente en sofisticación y escala. La línea que separa el ámbito digital del físico es cada vez más difusa. Ciberatacantes extranjeros han utilizado programas maliciosos destructivos para borrar datos de discos duros y han intentado infiltrarse en sistemas industriales. En el futuro podrían hacer maniobras igualmente dañinas, dadas las recientes...