Al igual que el impacto de los ciberataques no se limita al departamento de TI, el papel del CISO se ha ampliado más allá del equipo de seguridad. Ahora que las organizaciones y los analistas reconocen que la identidad es el nuevo perímetro de seguridad, la supervisión de una estrategia integral de seguridad que dé prioridad a la identidad se ha convertido en una responsabilidad esencial del CISO. ¿Qué...
¿Cómo empezar a construir una estrategia sólida de detección y respuesta a amenazas de identidad (ITDR)? Empieza por comprender su entorno de identidad único, dice Maarten Goet, Director de Ciberseguridad de Wortell y experto en tecnologías y comunidades de Microsoft. "La principal preocupación en materia de seguridad de identidades es que...
Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que controlen el panorama de amenazas centradas en AD, que cambia constantemente. Para ayudar a los profesionales de TI a entender mejor y protegerse contra los ataques que involucran AD, el equipo de investigación de Semperis ofrece este resumen mensual de ciberataques recientes que utilizaron AD....
Tras anunciar Forest Druid, nuestra herramienta gratuita de descubrimiento de rutas de ataque de nivel 0, en Black Hat 2022, la hemos utilizado para ayudar a algunas de las mayores organizaciones del mundo a cerrar rutas de ataque a activos de Active Directory de nivel 0. Nuestro trabajo con estas organizaciones ha validado que los defensores pueden ahorrar...
Para hacer frente a la explosión de la ciberdelincuencia y su impacto en las operaciones empresariales, muchas organizaciones están actualizando sus planes de recuperación ante desastres para incluir la respuesta ante incidentes cibernéticos. Muchos de los procesos y directrices de los planes tradicionales de recuperación ante desastres han cambiado poco en años, a veces incluso en más de una década, por lo que...
Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que controlen el panorama de amenazas centradas en AD, que cambia constantemente. Para ayudar a los profesionales de TI a entender mejor y protegerse contra los ataques que involucran AD, el equipo de investigación de Semperis ofrece este resumen mensual de ciberataques recientes que utilizaron AD....
Este artículo describe un abuso de la sincronización de concordancia dura en Entra Connect que puede llevar a la toma de posesión de la cuenta Entra ID. Estos hallazgos se basan en la investigación que Semperis publicó en agosto, que describía el abuso de soft matching (también conocido como SMTP matching). Esta vulnerabilidad SyncJacking significa que un atacante con...
Entre usuarios remotos y contratistas, la empresa de construcción Maple Reinders necesitaba controlar la seguridad de las cuentas de usuario de Active Directory (AD) y apuntalar su base de detección y respuesta ante amenazas de identidad (ITDR) rápidamente. Gestión de la proliferación de cuentas de usuario de AD La galardonada empresa de construcción Maple Reinders ha operado en varias provincias de Canadá durante...