Backup e ripristino di Active Directory

NotPetya Flashback: L'ultimo attacco alla catena di distribuzione mette Active Directory a rischio di compromissione

NotPetya Flashback: L'ultimo attacco alla catena di distribuzione mette Active Directory a rischio di compromissione

  • Chris Roberts

La scorsa settimana si è diffusa la notizia che un avversario sofisticato è penetrato nella rete di FireEye e ha rubato gli strumenti di valutazione Red Team dell'azienda.L'attacco sarebbe collegato a un più ampio attacco alla catena di approvvigionamento che ha colpito organizzazioni governative, di consulenza, tecnologiche e di telecomunicazioni in Nord America, Europa, Asia e Medio Oriente.Per avere un'idea di cosa sia questo set di strumenti rubati...

L'attacco Ransomware Egregor a Kmart ricorda che Active Directory deve essere protetto e recuperabile

L'attacco Ransomware Egregor a Kmart ricorda che Active Directory deve essere protetto e recuperabile

  • Darren Mar-Elia | Vicepresidente dei prodotti

L'ultimo attacco di ransomware-as-a-service lascia il noto rivenditore Kmart con interruzioni di servizio e una Active Directory compromessa. Dopo il "ritiro" del ransomware Maze, avvenuto il mese scorso, molti dei suoi affiliati sono passati al nuovo arrivato, Egregor. Il nome deriva da un termine occulto che indica l'energia o la forza collettiva...

La posta in gioco è più alta nel settore sanitario: Combattere il crimine informatico durante una pandemia

La posta in gioco è più alta nel settore sanitario: Combattere il crimine informatico durante una pandemia

  • Gil Kirkpatrick

Nel settore sanitario, i problemi di sicurezza informatica hanno conseguenze che vanno ben oltre la perdita di dati. Recentemente, l'FBI e altre agenzie federali hanno avvertito di una minaccia credibile di "aumento e imminenza della criminalità informatica" per gli ospedali e i fornitori di servizi sanitari statunitensi. I gruppi criminali prendono di mira il settore sanitario per compiere "furti di dati...

Gli hacker fanno phishing

L'armamento di Active Directory: Uno sguardo interno agli attacchi ransomware Ryuk, Maze e SaveTheQueen

  • Thomas Leduc

Come mai prima d'ora, Active Directory (AD) è nel mirino degli aggressori. In questo blog esamineremo come gli attacchi ransomware stiano abusando dell'AD e come le aziende possano evolvere le loro strategie difensive per stare davanti agli aggressori. Innanzitutto, una breve nota sulla recente vulnerabilità di privilege escalation denominata Zerologon, che consente a un attaccante non autenticato con accesso alla rete di...

Aspetti positivi di Zerologon: L'ultimo attacco ai controller di dominio

Aspetti positivi di Zerologon: L'ultimo attacco ai controller di dominio

  • Thomas Leduc

Se c'è mai stato un momento per riesaminare la sicurezza di Active Directory, è questo. In risposta alle crescenti preoccupazioni per la nota vulnerabilità Zerologon (CVE-2020-1472), l'agenzia statunitense per la sicurezza informatica e delle infrastrutture (CISA) ha emanato una "direttiva di emergenza" alle agenzie federali affinché applichino immediatamente la patch di Microsoft. Le imprese...

Perché frequento l'equipaggio di Semperis

Perché frequento l'equipaggio di Semperis

  • Chris Roberts

Iniziamo con una piccola lezione di storia... Nel 2014, una serie di articoli chiedeva lo smantellamento e la morte di Active Directory (AD) per vari motivi. Arriviamo al 2018, e abbiamo fatto appello alla sua scomparsa, o semplicemente al fatto che le aziende dovrebbero prendere i loro server AD, gettare...

 The Dos and Don’ts of AD Recovery

The Dos and Don’ts of AD Recovery

  • Gil Kirkpatrick

Il mese scorso ho avuto modo di incontrare il mio amico di lunga data Guido Grillenmeier, attualmente Chief Technologist presso DXC Technology. Nel 2007-2008, Guido e io abbiamo lavorato insieme, sviluppando e tenendo i workshop sul disaster recovery "Active Directory Masters of Disaster" alla Directory Experts Conference. Si trattava, all'epoca, di...

Come prepararsi alla guerra informatica: Inizia con l'identità

Come prepararsi alla guerra informatica: Inizia con l'identità

  • Mickey Bresman

I cyberattacchi si stanno rapidamente evolvendo in termini di sofisticazione e scala. La linea di demarcazione tra il regno digitale e quello fisico è diventata sempre più labile. I cyberattaccanti stranieri hanno usato malware distruttivi per cancellare i dati dai dischi rigidi e si sono infiltrati nei sistemi industriali. In futuro potrebbero compiere mosse altrettanto dannose, visti i recenti...