Detección de amenazas a la identidad y respuesta

Detección de rociado de contraseñas en Active Directory

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 18 de septiembre de 2024

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Los 5 pilares para el cumplimiento de la DORA en Active Directory

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 30 de agosto de 2024

La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

Un nuevo ataque al consentimiento de aplicaciones: Otorgamiento de consentimiento oculto

  • Adi Malyanker | Investigador de seguridad
  • 13 de agosto de 2024

Hallazgos clave Un ataque de Consentimiento de Aplicación, también conocido como un ataque de Concesión de Consentimiento Ilícito, es un tipo de ataque de phishing en el que un actor malicioso obtiene acceso a una aplicación y luego explota los permisos que se han concedido a esa aplicación. El investigador de Semperis Adi Malyanker ha descubierto que bajo ciertas...

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff
  • 07 de agosto de 2024

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...

Hola, me llamo Domain Admin

Hola, me llamo Domain Admin

  • Mickey Bresman
  • 05 de agosto de 2024

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Refuerzo de la respuesta a incidentes con Forest Druid

Refuerzo de la respuesta a incidentes con Forest Druid

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 01 de agosto de 2024

Forest Druid es una herramienta gratuita de descubrimiento de rutas de ataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que mapean las rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los activos de nivel 0...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman
  • 31 de julio de 2024

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

La importancia de la delegación por niveles y la gestión de ACL

La importancia de la delegación por niveles y la gestión de ACL

  • Daniel Petri | Director de Formación
  • 27 de junio de 2024

Active Directory (AD) desempeña un papel fundamental como principal proveedor de identidad para numerosas organizaciones de todo el mundo, formando la columna vertebral de los sistemas de control de acceso y autenticación. Sin embargo, su papel central y su uso generalizado hacen de AD un objetivo principal para los atacantes que buscan escalar privilegios y obtener acceso no autorizado dentro de...