Detección de amenazas a la identidad y respuesta

Pasar el Ataque Hash Defensa: Seguridad AD 101

Pasar el Ataque Hash Defensa: Seguridad AD 101

  • Daniel Petri | Director de Formación

Muchos ataques a Active Directory comienzan con una contraseña robada. Sin embargo, un ataque Pass the Hash tiene un enfoque diferente. En este ejemplo de robo de credenciales, los actores de la amenaza roban el hash de la contraseña de un usuario. El ataque es difícil de detectar y puede conducir a la escalada de privilegios y graves daños a su...

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 2)

Los diez principales errores de ciberseguridad de la NSA: Una perspectiva desde Active Directory (Parte 2)

  • Daniel Petri | Director de Formación

Cuando se trata de ciberseguridad, especialmente la seguridad de la infraestructura de identidad crítica, la expectativa mínima para cada organización debe ser cerrar las vulnerabilidades conocidas y las brechas de configuración. Bienvenido a la segunda parte de nuestro debate en tres partes sobre cómo la lista de los diez principales errores de configuración de ciberseguridad de CISA y NSA se aplica a los entornos híbridos de Active Directory y...

Cómo defenderse de los ataques del Golden Ticket: Seguridad AD 101

Cómo defenderse de los ataques del Golden Ticket: Seguridad AD 101

  • Daniel Petri | Director de Formación

Los ataques Golden Ticket son especialmente astutos. Al igual que Kerberoasting, los ataques Golden Ticket explotan el sistema de autenticación Kerberos y son una de las amenazas más graves para los entornos Active Directory. Aquí encontrará más información sobre este tipo de ataque y sobre cómo puede defender su entorno de Active Directory. Qué es un Golden Ticket...

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

Las 3 principales tendencias en ataques basados en la identidad que habrá que vigilar en 2024

  • Semperis

Cada año aumenta en todo el mundo el número total de ciberataques y el coste de los daños relacionados con el ransomware. Microsoft informó recientemente de que los intentos de ataques con contraseña se han disparado "de unos 3.000 millones al mes a más de 30.000 millones". Está claro que un enfoque proactivo para mitigar los ataques basados en la identidad es un buen propósito de Año Nuevo. Para ayudarle...

Consejos de ciberseguridad en vacaciones

Consejos de ciberseguridad en vacaciones

  • Sean Deuby | Tecnólogo principal, Norteamérica

Las vacaciones son una época de gran actividad para los compradores, las empresas minoristas y los ciberdelincuentes. La Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) ha observado anteriormente "un aumento de los ataques de ransomware de gran impacto que se producen en días festivos y fines de semana, cuando las oficinas están normalmente cerradas" y ha calificado las temporadas de...

Cómo defenderse de los ataques de fatiga MFA: Seguridad AD 101

Cómo defenderse de los ataques de fatiga MFA: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un ataque de fatiga MFA -también conocido como bombardeo MFA- es una táctica, técnica y procedimiento de ataque (TTP) en el que un actor de amenaza inunda a los usuarios con solicitudes de autenticación multifactor (MFA). Al abrumar, confundir o distraer al usuario para que apruebe una solicitud fraudulenta, los atacantes esperan obtener acceso a su entorno de red. Microsoft acaba de...

Semperis ofrece una nueva protección contra las infracciones de Okta

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...

Cómo proteger Active Directory contra Kerberoasting: Seguridad AD 101

Cómo proteger Active Directory contra Kerberoasting: Seguridad AD 101

  • Daniel Petri | Director de Formación

Active Directory (AD) sigue siendo la columna vertebral de los entornos informáticos empresariales, ya que centraliza la autenticación y autorización de usuarios y equipos. Sin embargo, la importancia de Active Directory, unida a su antigüedad y a la deuda técnica que suele acumular, lo convierte en un objetivo principal de los ciberataques. Una técnica de ataque habitual, denominada Kerberoasting, explota el protocolo de autenticación Kerberos...