I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per riavere i dati esfiltrati. Secondo il 2024 Ransomware Risk Report di Semperis, il 78% delle organizzazioni colpite da un attacco ransomware...
Ripristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno vissuto questo scenario peggiore sanno che la capacità di recuperare l'AD è solo l'inizio: Il tempo di recupero dell'AD è un fattore significativo dell'entità del danno,...
Mantenere la continuità operativa durante e dopo un attacco informatico è diventato un obiettivo strategico fondamentale, non solo per la cybersecurity aziendale, ma anche per la leadership IT e aziendale. Un'efficace Identity Threat Detection & Response (ITDR), che includa un piano documentato di backup e ripristino di Active Directory, è fondamentale per una forte resilienza operativa. Identità...
Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...
Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutte le entità finanziarie che operano nell'UE o con l'UE devono raggiungere la conformità al DORA entro l'inizio del 2025, così come le informazioni e le...
I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per riavere i dati esfiltrati. Secondo il 2024 Ransomware Risk Report di Semperis, il 78% delle organizzazioni colpite da un attacco ransomware...
In un panorama di cybersecurity complesso e in continua evoluzione, Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete e l'autenticazione degli utenti. Tuttavia, la sua centralità la rende anche un obiettivo primario per gli aggressori. Tra questi, gli attacchi di password-spraying si distinguono per la loro natura furtiva e l'impatto potenzialmente elevato. Questo articolo...
L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà priorità all'identificazione e alla protezione del Tier 0...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel corso del tempo e ora ospita molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente, di molteplici configurazioni errate e di applicazioni legacy poco protette. Tuttavia, la migrazione e il consolidamento di Active Directory, soprattutto se si tratta di un'infrastruttura AD...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti comportano la migrazione di utenti, gruppi, computer e applicazioni da un dominio o foresta AD a un altro. Un'attenta pianificazione ed esecuzione può aiutare il team di migrazione a completare una migrazione AD di successo, con il minimo disturbo per gli utenti finali e...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori accedono ad AD, possono accedere a qualsiasi risorsa dell'organizzazione. In uno scenario ibrido on-prem/cloud, oggi molto diffuso, questo include l'accesso...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua. Ma cosa significa per voi, la persona che deve difendere la vostra organizzazione e mantenere la sua capacità di operare in mezzo...
Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...
La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...
Risultati principali Golden SAML è una tecnica di attacco nota, scoperta da CyberArk e pubblicata da Shaked Reiner. Da anni, Golden SAML è noto per l'estrazione di certificati di firma da Active Directory Federation Services (AD FS) e per l'utilizzo di tali certificati per falsificare le risposte di autenticazione SAML. Oggi...
Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, invitano le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...
Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Sembra rischioso? Alcuni hanno sostenuto che, se utilizzata in modo isolato, l'autorizzazione non presenta rischi intrinseci. Tuttavia, le mie ricerche indicano che...
Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...
Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...
Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutte le entità finanziarie che operano nell'UE o con l'UE devono raggiungere la conformità al DORA entro l'inizio del 2025, così come le informazioni e le...
Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Sembra rischioso? Alcuni hanno sostenuto che, se utilizzata in modo isolato, l'autorizzazione non presenta rischi intrinseci. Tuttavia, le mie ricerche indicano che...
Questo mese ha segnato due pietre miliari per Semperis. Innanzitutto, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche a più rapida crescita del Nord America e (per il terzo anno consecutivo) una delle 10 aziende tecnologiche a più rapida crescita dell'area di New York. Poi, l'azienda è stata inserita nella lista...
A nome di tutto il team, sono entusiasta di annunciare che Semperis è stata nominata nell'elenco 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che sono stati classificati dai loro dipendenti in base a criteri quali i benefit, la fiducia nella leadership senior, la gestione del cambiamento e lo sviluppo della carriera. Non potrei...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione ho il piacere di parlare con il fondatore di IDPro e Senior VP of Identity Product Management di Salesforce, Ian Glazer. Cosa c'è di nuovo in IDPro? IDPro è diventata l'organizzazione per i professionisti dell'identità che cercano...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...
Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali degli utenti. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Poiché Active...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Le organizzazioni del settore dei servizi finanziari hanno meno di un anno per dimostrare la conformità al DORA. Che cos'è il DORA, si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni odierne in materia di cybersecurity: il rilevamento e la risposta alle minacce all'identità (ITDR)? Gli esperti di Semperis rispondono a queste domande....
Principali risultati All'interno di Microsoft Azure, l'autorizzazione Directory.ReadWrite.All ha implicazioni significative. Questa autorizzazione consente una moltitudine di azioni, tra cui la modifica da parte dell'utente e l'accesso a tutti i dati della directory. Sembra rischioso? Alcuni hanno sostenuto che, se utilizzata in modo isolato, l'autorizzazione non presenta rischi intrinseci. Tuttavia, le mie ricerche indicano che...
Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Negli ambienti Active Directory (AD), è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer del dominio o dell'unità organizzativa (OU). Questa funzionalità semplifica la gestione e il mantenimento del controllo dell'accesso degli utenti...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.