Nota del editor Este escenario forma parte de una serie de ejemplos que demuestran el uso de EntraGoat, nuestro entorno de simulación Entra ID. Puede leer una visión general de EntraGoat y su valor aquí. El Escenario 6 del EntraGoat detalla una técnica de escalamiento de privilegios en el Entra ID de Microsoft donde...
En nuestro segundo escenario de ataque EntraGoat, sigue los pasos de un certificado filtrado descuidadamente para capturar la contraseña de administrador global y comprometer por completo el Entra ID.
¿Cómo puede una cuenta comprometida de un usuario con pocos privilegios explotar la propiedad principal del servicio y completar una toma de posesión del inquilino Entra ID? Descúbralo cuando se sumerja en el Escenario 1 de EntraGoat.
¿Listo para empezar a ensuciarte las pezuñas en EntraGoat? Empieza por aquí. Estos pasos de inicio rápido te llevarán a tu primer escenario de ataque.
¿Cuál es la mejor manera de aumentar la ciberresiliencia? ¡Practicar! Conozca EntraGoat, su espacio seguro para el aprendizaje práctico al estilo CTF. Rastrea rutas de ataque, descubre desconfiguraciones de identidad y saca a la luz fallos en el control de acceso, al tiempo que desarrollas la resiliencia frente a amenazas del mundo real.
Alcanzar la madurez en ciberseguridad requiere algo más que pulsar un interruptor. Para mantener una sólida postura de seguridad de la identidad, empiece por echar un vistazo más amplio a los complejos factores que afectan a su ecosistema de identidad.
En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...
Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...