Catalogo degli attacchi all'identità

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri
  • 06 marzo 2024

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...

Come difendersi da un attacco di tipo Overpass the Hash

Come difendersi da un attacco di tipo Overpass the Hash

  • Daniel Petri
  • 09 febbraio 2024

Nel panorama in costante evoluzione delle minacce informatiche, l'attacco Overpass the Hash è un vettore potente. Sfruttando il protocollo di autenticazione NTLM, questo attacco consente agli avversari di aggirare la necessità di password in chiaro. Invece, un attacco Overpass the Hash utilizza l'hash di un utente per autenticarsi e potenzialmente scalare i privilegi. Come...

Come difendersi da un attacco NTLM Relay

Come difendersi da un attacco NTLM Relay

  • Daniel Petri
  • 26 gennaio 2024

L'attacco NTLM relay rappresenta una minaccia significativa per le organizzazioni che utilizzano Active Directory. Questo attacco sfrutta il protocollo di autenticazione NT LAN Manager (NTLM), un meccanismo di sfida-risposta utilizzato nelle reti Windows per l'autenticazione degli utenti. Gli attacchi NTLM relay non sono solo una reliquia di problemi di sicurezza del passato, ma una minaccia presente e...

Superare la difesa dall'attacco Hash: Sicurezza AD 101

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri
  • 18 gennaio 2024

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco di tipo Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece l'hash della password dell'utente. L'attacco è difficile da rilevare e può portare all'escalation dei privilegi e a gravi danni...

Come difendersi da un attacco Pass the Ticket: Sicurezza AD 101

Come difendersi da un attacco Pass the Ticket: Sicurezza AD 101

  • Daniel Petri
  • 11 gennaio 2024

Qualsiasi organizzazione che si affida all'autenticazione Kerberos, il metodo di autenticazione principale negli ambienti Active Directory, è potenzialmente vulnerabile a un attacco Pass the Ticket. Le organizzazioni che non applicano regolarmente patch ai propri sistemi, monitorano e proteggono Active Directory e non seguono solide misure di sicurezza per la protezione delle credenziali e dei ticket sono a maggior rischio.

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

  • Daniel Petri
  • 04 gennaio 2024

Gli attacchi Golden Ticket sono particolarmente astuti. Come il Kerberoasting, gli attacchi Golden Ticket sfruttano il sistema di autenticazione Kerberos e sono una delle minacce più gravi per gli ambienti Active Directory. Ecco ulteriori informazioni su questo tipo di attacco e su come difendere il vostro ambiente Active Directory. Cos'è un Golden Ticket...

Come difendersi dagli attacchi MFA: Sicurezza AD 101

Come difendersi dagli attacchi MFA: Sicurezza AD 101

  • Daniel Petri
  • 05 dicembre 2023

Un attacco MFA fatigue, noto anche come MFA bombing, è una tattica, una tecnica e una procedura di attacco (TTP) in cui un attore della minaccia inonda gli utenti di richieste di autenticazione a più fattori (MFA). Inondando, confondendo o distraendo l'utente per indurlo ad approvare una richiesta fraudolenta, gli aggressori sperano di ottenere l'accesso all'ambiente di rete. Microsoft ha recentemente...

Come proteggere Active Directory da Kerberoasting: Sicurezza AD 101

Come proteggere Active Directory da Kerberoasting: Sicurezza AD 101

  • Daniel Petri
  • 25 agosto 2023

Active Directory (AD) rimane una spina dorsale cruciale per gli ambienti IT aziendali, centralizzando l'autenticazione e l'autorizzazione di utenti e computer. Tuttavia, l'importanza di Active Directory, unita alla sua età e al debito tecnico che spesso accumula, la rende un obiettivo primario per i cyberattacchi. Una tecnica di attacco comune, chiamata Kerberoasting, sfrutta il protocollo di autenticazione Kerberos...