Gli ambienti informatici ibridi saranno la norma nel prossimo futuro: Secondo un rapporto Gartner del 2021, solo il 3% delle organizzazioni di medie e grandi dimensioni migrerà completamente da Active Directory (AD) on-premises a un servizio di identità basato sul cloud entro il 2025. Ma i responsabili IT che gestiscono ambienti ibridi devono affrontare una sfida sempre più complessa:...
I cyberattacchi che prendono di mira Active Directory (AD) sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD, in continuo mutamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di cyberattacchi recenti che hanno utilizzato...
Nota: Aggiornamento del 30 marzo 2022 In occasione di una passata conferenza sulla protezione dell'identità ibrida, molti di noi hanno parlato del continuo utilizzo di Active Directory come oggetto di interesse negli attacchi malware. Sia che si tratti di analizzare l'AD per ottenere informazioni sull'accesso privilegiato, sia che si tratti di compromettere gli account utente che portano a livelli crescenti di...
Nel 2019, la Financial Conduct Authority (FCA) ha proposto delle modifiche alle modalità con cui gli istituti del settore finanziario britannico garantiscono la resilienza operativa, in particolare contro la minaccia di attacchi informatici. La FCA inizierà ad applicare le linee guida il 31 marzo 2022. Tutte le organizzazioni regolamentate dalla FCA dovranno sottoporsi a verifiche per dimostrare la loro conformità...
Questo articolo presenta un nuovo attacco che ha come obiettivo i Group Managed Service Accounts (gMSA), soprannominato attacco "Golden GMSA", che consente agli aggressori di scaricare gli attributi della chiave root del Key Distribution Service (KDS) e quindi di generare la password per tutti i gMSA associati offline. TL;DR Un attaccante con privilegi elevati può ottenere tutti gli ingredienti...
Mentre il mondo continua ad abbracciare la trasformazione digitale e il lavoro distribuito, le aziende continueranno a distribuire applicazioni SaaS, pur continuando a utilizzare strumenti on-premise. Di conseguenza, gli ecosistemi ibridi stanno diventando sempre più comuni. Purtroppo, le attuali pratiche di gestione delle identità e degli accessi (IAM) non sono all'altezza del compito di gestirli. Il...
I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato...
Alcune persone sono un martello in cerca di un chiodo, ma io sono un martello in cerca della delega Kerberos. Così, quando ho saputo che un edge WriteSPN era stato introdotto in BloodHound 4.1, ho iniziato a esplorare tecniche di abuso alternative oltre al Kerberoasting mirato, e ho trovato un edge case (gioco di parole) che...