Sicurezza di Active Directory

Nuova ricerca: Rilevamento di DCShadow su host illegali

Nuova ricerca: Rilevamento di DCShadow su host illegali

  • Darren Mar-Elia | Vicepresidente dei prodotti

Vista a 10.000 metri: Molti di noi conoscono la varietà di strumenti, attacchi e avversari che si concentrano sulla violazione di Active Directory. Con il rilascio nel 2018 di DCShadow, un altro vettore altamente efficace si è aggiunto a questo elenco in continua crescita. A merito del team di ricerca, insieme all'exploit,...

L'accusa statunitense di Sandworm evidenzia l'importanza della protezione di Active Directory

L'accusa statunitense di Sandworm evidenzia l'importanza della protezione di Active Directory

  • Sean Deuby | Tecnologo principale, Americhe

L'ultimo sviluppo della saga dell'attacco NotPetya del 2017 dovrebbe ricordare alle organizzazioni che basta una manciata di criminali informatici per distruggere tutte le vostre operazioni. La scorsa settimana, il Dipartimento di Giustizia degli Stati Uniti ha annunciato accuse di frode informatica e cospirazione contro sei hacker del gruppo di criminali informatici noto...

Gli hacker fanno phishing

L'armamento di Active Directory: Uno sguardo interno agli attacchi ransomware Ryuk, Maze e SaveTheQueen

  • Thomas Leduc

Come mai prima d'ora, Active Directory (AD) è nel mirino degli aggressori. In questo blog esamineremo come gli attacchi ransomware stiano abusando dell'AD e come le aziende possano evolvere le loro strategie difensive per stare davanti agli aggressori. Innanzitutto, una breve nota sulla recente vulnerabilità di privilege escalation denominata Zerologon, che consente a un attaccante non autenticato con accesso alla rete di...

Aspetti positivi di Zerologon: L'ultimo attacco ai controller di dominio

Aspetti positivi di Zerologon: L'ultimo attacco ai controller di dominio

  • Thomas Leduc

Se c'è mai stato un momento per riesaminare la sicurezza di Active Directory, è questo. In risposta alle crescenti preoccupazioni per la nota vulnerabilità Zerologon (CVE-2020-1472), l'agenzia statunitense per la sicurezza informatica e delle infrastrutture (CISA) ha emanato una "direttiva di emergenza" alle agenzie federali affinché applichino immediatamente la patch di Microsoft. Le imprese...

Rilevare, recuperare e ripristinare gli eventi di Active Directory

Una nuova indagine rivela pericolose lacune nei piani di gestione delle crisi 

  • Thomas Leduc

Quando arriva una tempesta, chi è più preparato è quello che la affronta meglio. Per l'IT, questa tempesta è digitale, una raffica di cyberattacchi che si abbatte abitualmente sulle coste di Microsoft Active Directory (AD). AD è un bersaglio ghiotto e tutti sappiamo perché....

Vulnerabilità in Active Directory: il tallone d'Achille dei CISO

Vulnerabilità in Active Directory: il tallone d'Achille dei CISO

  • Darren Mar-Elia | Vicepresidente dei prodotti

Capire come avvengono le compromissioni è una parte fondamentale della formazione di una difesa di cybersecurity. In quest'ottica, di recente mi sono unito a Andy Robbins, co-creatore dello strumento open source di individuazione dei percorsi di attacco, BloodHound, per un webinar che ha illustrato come gli aggressori prendono di mira Active Directory (AD). Durante la presentazione, abbiamo messo in luce una scomoda verità: il centro dei servizi di identità aziendali...

Perché frequento l'equipaggio di Semperis

Perché frequento l'equipaggio di Semperis

  • Chris Roberts

Iniziamo con una piccola lezione di storia... Nel 2014, una serie di articoli chiedeva lo smantellamento e la morte di Active Directory (AD) per vari motivi. Arriviamo al 2018, e abbiamo fatto appello alla sua scomparsa, o semplicemente al fatto che le aziende dovrebbero prendere i loro server AD, gettare...

Comprendere l'escalation dei privilegi dei Criteri di gruppo in CVE-2020-1317

Comprendere l'escalation dei privilegi dei Criteri di gruppo in CVE-2020-1317

  • Darren Mar-Elia | Vicepresidente dei prodotti

Il mese scorso Microsoft ha rilasciato un avviso per CVE-2020-1317, che descrive una vulnerabilità di escalation dei privilegi nei Criteri di gruppo. La vulnerabilità è stata ulteriormente dettagliata dallo scopritore della vulnerabilità sul sito web Cyberark. La natura di questo problema è interessante e merita di essere compresa. Per anni, i Criteri di gruppo hanno avuto questa dicotomia...