Cómo los atacantes potenciales pueden lograr la persistencia de privilegios en un DC a través de DnsAdmins El equipo de investigación de Semperis amplió recientemente una investigación anterior que mostraba un abuso de funciones en el entorno de Windows Active Directory (AD), donde los usuarios del grupo DnsAdmins podían cargar una DLL arbitraria en un servicio DNS que se ejecutaba en un...
Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que controlen el panorama de amenazas centradas en AD, que cambia constantemente. Para ayudar a los profesionales de TI a entender mejor y protegerse contra los ataques que involucran AD, el equipo de investigación de Semperis ofrece este resumen mensual de ciberataques recientes que utilizaron AD....
Es fácil ver por qué las empresas están gravitando hacia un modelo híbrido de gestión de identidades que promete lo mejor de ambos mundos: un poco en la nube y un poco en las instalaciones. En un entorno centrado en Active Directory, aprovechar la nube significa integrarse con Azure Active Directory. Azure Active Directory (AAD),...
El NIST recomienda soluciones complementarias, como un equipo de superhéroes de la seguridad Para proteger con éxito los datos de su empresa contra el ransomware, debe proceder como si estuviera formando un equipo de superhéroes. Cada miembro del equipo tiene un poder singular que individualmente parece limitado. Pero juntos, pueden vencer al mal. A medida que aumenta el número de ciberataques...
Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que supervisen el panorama de amenazas de AD, en constante cambio. Para ayudar a los profesionales de TI a comprender mejor y protegerse contra los ataques que afectan a AD, el equipo de investigación de Semperis ofrece este resumen mensual de ciberataques recientes que utilizaron AD para introducir o propagar malware. Este mes, el equipo de investigación de Semperis...
La revelación del ataque a la cadena de suministro contra SolarWinds a finales de 2020 fue una llamada de atención para las agencias federales responsables de proteger los activos de información de Estados Unidos y para la industria de la seguridad. A medida que salen a la luz más detalles del ataque, una de las revelaciones más significativas es que los atacantes utilizaron métodos probados...
Ya en 2012, Microsoft publicó la primera versión de sus importantes whitepapers "Mitigating Pass-the-Hash and Credential Theft". En esta primera versión, Microsoft definía el problema del movimiento lateral y la escalada de privilegios dentro de un entorno Windows Active Directory on-premises e incluía las mejores prácticas para mitigar este tipo de ataques en aquel momento. Dos años más tarde, Microsoft publicó la versión 2...
Puede parecer que Active Directory no es más que otro servicio que hay que recuperar tras un ciberataque. Pero la realidad es que AD es una piedra angular. Si se ve comprometido, también lo estará todo su entorno. Casi la mitad (47%) de las organizaciones utilizan Active Directory como almacén principal de identidades. El 51% lo utiliza...