Seguridad de Active Directory

Comprender los riesgos de la configuración de acceso compatible con versiones anteriores a Windows 2000

Comprender los riesgos de la configuración de acceso compatible con versiones anteriores a Windows 2000

  • Guido Grillenmeier | Tecnólogo principal, EMEA

[Actualizado el 14 de febrero de 2024; publicado originalmente el 29 de noviembre de 2021] El número y alcance de las confusas y arriesgadas configuraciones de seguridad en Active Directory son cada vez más conocidos con cada nuevo ciberataque. Muchas de estas vulnerabilidades pueden atribuirse a configuraciones arriesgadas que se han acumulado en entornos heredados a lo largo del tiempo. Pero TI...

Cómo defenderse de un ataque "Overpass the Hash Attack

Cómo defenderse de un ataque "Overpass the Hash Attack

  • Daniel Petri | Director de Formación

En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los adversarios eludir la necesidad de contraseñas en texto plano. En su lugar, un ataque Overpass the Hash emplea el hash de un usuario para autenticar y potencialmente escalar privilegios. Como...

Procedimientos recomendados de protección de Active Directory

Procedimientos recomendados de protección de Active Directory

  • Sean Deuby | Tecnólogo principal, Norteamérica

Según el Informe de Defensa Digital más reciente de Microsoft, casi la mitad de todos los compromisos de respuesta a incidentes de Microsoft se encontraron con configuraciones de Active Directory no seguras. Esto corrobora un informe similar de Mandiant de que 9 de cada 10 ciberataques explotan un servidor de Active Directory. Estas estadísticas aleccionadoras son un recordatorio de que las organizaciones que esperan construir un ...

MFA para Active Directory: Una visión general

MFA para Active Directory: Una visión general

  • Sean Deuby | Tecnólogo principal, Norteamérica

La seguridad de la información moderna se basa en una defensa por capas. Cada capa apoya a las demás y presenta obstáculos adicionales a los actores de amenazas. Desde la gestión de parches hasta los cortafuegos perimetrales, cada capa hace más difícil que los atacantes pongan en peligro su red. La autenticación multifactor (AMF) es una de estas capas. La AMF tiene muchas...

Vigilancia de ataques a la identidad: AD Security News, enero de 2024

Vigilancia de ataques a la identidad: AD Security News, enero de 2024

  • Equipo de investigación de Semperis

A medida que aumentan los ciberataques contra Active Directory, la seguridad de AD, la identidad y los equipos de TI se enfrentan a una presión cada vez mayor para supervisar la evolución del panorama de amenazas centradas en AD. Para ayudar a los profesionales de TI a comprender y prevenir los ataques que afectan a AD, el equipo de investigación de Semperis publica un resumen mensual de ciberataques recientes. En el de este mes...

Cómo defenderse de un ataque de retransmisión NTLM

Cómo defenderse de un ataque de retransmisión NTLM

  • Daniel Petri | Director de Formación

El ataque de retransmisión NTLM supone una amenaza importante para las organizaciones que utilizan Active Directory. Este ataque explota el protocolo de autenticación NT LAN Manager (NTLM), un mecanismo de desafío-respuesta utilizado en redes Windows para la autenticación de usuarios. Los ataques de retransmisión NTLM no son sólo una reliquia de los problemas de seguridad del pasado, sino...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

  • Daniel Petri | Director de Formación

Bienvenido a la última entrega de esta serie que analiza los diez principales errores de ciberseguridad de CISA y la NSA en el contexto de los entornos híbridos de Active Directory. Active Directory es el sistema de identidad de la mayoría de las organizaciones: una parte crítica de su infraestructura y un objetivo principal para los ciberatacantes. Esta semana, hablaré de los...

Pasar el Ataque Hash Defensa: Seguridad AD 101

Pasar el Ataque Hash Defensa: Seguridad AD 101

  • Daniel Petri | Director de Formación

Muchos ataques a Active Directory comienzan con una contraseña robada. Sin embargo, un ataque Pass the Hash tiene un enfoque diferente. En este ejemplo de robo de credenciales, los actores de la amenaza roban el hash de la contraseña de un usuario. El ataque es difícil de detectar y puede conducir a la escalada de privilegios y graves daños a su...