Detección de amenazas a la identidad y respuesta

Explicación del Ataque del Billete Dorado

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Explicación del tostado AS-REP

Explicación del tostado AS-REP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 25 de enero de 2025

El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 17 de enero de 2025

Esta semana entra en vigor la Ley de Resiliencia Operativa Digital (DORA) de la Unión Europea, en un esfuerzo por proporcionar una hoja de ruta clara para mejorar la ciberseguridad en todo el sector de los servicios financieros. Todas las entidades financieras que operan en la UE o con ella, así como los proveedores de tecnologías de la información y la comunicación (TIC)...

Explicación del exploit Zerologon

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...

Detección de rociado de contraseñas en Active Directory

Detección de rociado de contraseñas en Active Directory

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...

Los 5 pilares para el cumplimiento de la DORA en Active Directory

Los 5 pilares para el cumplimiento de la DORA en Active Directory

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

La Digital Operational Resilience Act (DORA) es un nuevo marco legislativo de la Unión Europea (UE) destinado a reforzar la resistencia operativa de los sistemas digitales en el sector financiero. Todas las entidades financieras que operan en la UE o con la UE deben cumplir la DORA a principios de 2025, al igual que las...