I cyberattacchi si stanno rapidamente evolvendo in termini di sofisticazione e scala. La linea di demarcazione tra il regno digitale e quello fisico è diventata sempre più labile. I cyberattaccanti stranieri hanno usato malware distruttivi per cancellare i dati dai dischi rigidi e si sono infiltrati nei sistemi industriali. In futuro potrebbero compiere mosse altrettanto dannose, visti i recenti...
Un collega di Semperis mi ha recentemente coinvolto in una conversazione con il responsabile di un grande ambiente Active Directory basato su Windows Server 2008 R2. Con la fine del supporto per Windows Server 2008 e 2008 R2 imminente (ufficialmente il 14 gennaio 2020), la pianificazione è ben avviata per l'aggiornamento...
La Request for Comments (RFC) 1823 dell'agosto 1995 ha introdotto l'Application Programming Interface (API) del Lightweight Directory Access Protocol (LDAP). Si potrebbe sostenere che questo importante lavoro sia servito come base per la moderna gestione delle identità. Eppure, sorprendentemente, la parola identità non compare nemmeno una volta nell'intero RFC. (La parola directory compare...
Nella prima parte di questo post ho parlato della minaccia che DCShadow rappresenta per le organizzazioni che utilizzano Microsoft Active Directory (AD). Nella seconda parte, vi illustrerò le misure che potete adottare per proteggere la vostra organizzazione. (Riassunto rapido: DCShadow è una funzionalità dello strumento di post-exploitation Mimikatz che...
DCShadow è una tecnica facilmente disponibile che consente a un utente malintenzionato di stabilire un accesso privilegiato persistente in Microsoft Active Directory (AD). In particolare, DCShadow consente a un utente malintenzionato con accesso privilegiato di creare e modificare oggetti arbitrari in AD senza che nessuno lo sappia. Ciò consente all'aggressore di creare backdoor in tutto l'AD che...
Se seguite questo blog, saprete che circa due anni e mezzo fa ho iniziato a parlare del ruolo precario di Group Policy nella tipica postura di sicurezza aziendale. Molti, se non la maggior parte, dei negozi AD utilizzano GP per eseguire l'hardening della sicurezza sui loro desktop e server Windows. Questo include tutto...
Conoscete Petya, Sandworm, Spyware e Rootkit. Mimikatz e WannaCry, e le backdoor e le botnet.Ma vi ricordate....... l'attacco più dannoso di tutti? ....NotPetya, il Wiper russo, aveva un morso molto cattivo.E se lo vedeste, direste addirittura "Buonanotte!".Tutti gli altri malware...
Dopo un periodo di 10 anni nelle tecnologie di virtualizzazione, sono entrato in Semperis e mi sono tuffato nel mondo di Active Directory. Negli ultimi tre anni, che hanno incluso alcuni degli attacchi malware più feroci mai documentati, credo di essermi finalmente avvicinato a questa parte del mondo IAM....