Detección de amenazas a la identidad y respuesta

Comprender los riesgos de la configuración de acceso compatible con versiones anteriores a Windows 2000

Comprender los riesgos de la configuración de acceso compatible con versiones anteriores a Windows 2000

  • Guido Grillenmeier
  • 14 de febrero de 2024

[Actualizado el 14 de febrero de 2024; publicado originalmente el 29 de noviembre de 2021] El número y alcance de las confusas y arriesgadas configuraciones de seguridad en Active Directory son cada vez más conocidos con cada nuevo ciberataque. Muchas de estas vulnerabilidades pueden atribuirse a configuraciones arriesgadas que se han acumulado en entornos heredados a lo largo del tiempo. Pero TI...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 3)

  • Daniel Petri
  • 23 de enero de 2024

Bienvenido a la última entrega de esta serie que analiza los diez principales errores de ciberseguridad de CISA y la NSA en el contexto de los entornos híbridos de Active Directory. Active Directory es el sistema de identidad de la mayoría de las organizaciones: una parte crítica de su infraestructura y un objetivo principal para los ciberatacantes. Esta semana, hablaré de los...

Pasar el Ataque Hash Defensa: Seguridad AD 101

Pasar el Ataque Hash Defensa: Seguridad AD 101

  • Daniel Petri
  • 18 de enero de 2024

Muchos ataques a Active Directory comienzan con una contraseña robada. Sin embargo, un ataque Pass the Hash tiene un enfoque diferente. En este ejemplo de robo de credenciales, los actores de la amenaza roban el hash de la contraseña de un usuario. El ataque es difícil de detectar y puede conducir a la escalada de privilegios y graves daños a su...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 2)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 2)

  • Daniel Petri
  • 17 de enero de 2024

Cuando se trata de ciberseguridad, especialmente la seguridad de la infraestructura de identidad crítica, la expectativa mínima para cada organización debe ser cerrar las vulnerabilidades conocidas y las brechas de configuración. Bienvenido a la segunda parte de nuestro debate en tres partes sobre cómo la lista de los diez principales errores de configuración de ciberseguridad de CISA y NSA se aplica a los entornos híbridos de Active Directory y...

Cómo defenderse de los ataques del Golden Ticket: Seguridad AD 101

Cómo defenderse de los ataques del Golden Ticket: Seguridad AD 101

  • Daniel Petri
  • 04 de enero de 2024

Los ataques Golden Ticket son especialmente astutos. Al igual que Kerberoasting, los ataques Golden Ticket explotan el sistema de autenticación Kerberos y son una de las amenazas más graves para los entornos Active Directory. Aquí encontrará más información sobre este tipo de ataque y sobre cómo puede defender su entorno de Active Directory. Qué es un Golden Ticket...

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

  • Semperis
  • 02 de enero de 2024

Cada año aumenta en todo el mundo el número total de ciberataques y el coste de los daños relacionados con el ransomware. Microsoft informó recientemente de que los intentos de ataques con contraseña se han disparado "de unos 3.000 millones al mes a más de 30.000 millones". Está claro que un enfoque proactivo para mitigar los ataques basados en la identidad es un buen propósito de Año Nuevo. Para ayudarle...

Consejos de ciberseguridad en vacaciones

Consejos de ciberseguridad en vacaciones

  • Sean Deuby
  • 19 de diciembre de 2023

Las vacaciones son una época de gran actividad para los compradores, las empresas minoristas y los ciberdelincuentes. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha observado anteriormente "un aumento de los ataques de ransomware de gran impacto que se producen en días festivos y fines de semana, cuando las oficinas están normalmente cerradas" y ha calificado las temporadas de...

Cómo defenderse de los ataques de fatiga MFA: Seguridad AD 101

Cómo defenderse de los ataques de fatiga MFA: Seguridad AD 101

  • Daniel Petri
  • 05 dic 2023

Un ataque de fatiga MFA -también conocido como bombardeo MFA- es una táctica, técnica y procedimiento de ataque (TTP) en el que un actor de amenaza inunda a los usuarios con solicitudes de autenticación multifactor (MFA). Al abrumar, confundir o distraer al usuario para que apruebe una solicitud fraudulenta, los atacantes esperan obtener acceso a su entorno de red. Microsoft acaba de...