Rilevamento e risposta alle minacce all'identità

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

  • Guido Grillenmeier
  • 14 febbraio 2024

[Il numero e la portata delle impostazioni di sicurezza confuse e rischiose di Active Directory diventano sempre più noti a ogni nuovo attacco informatico. Molte di queste vulnerabilità possono essere attribuite a configurazioni rischiose che si sono accumulate negli ambienti legacy nel corso del tempo. Ma l'IT...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

  • Daniel Petri
  • 23 gennaio 2024

Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersicurezza CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità della maggior parte delle organizzazioni: una parte critica dell'infrastruttura e un obiettivo primario per i cyberattaccanti. Questa settimana, discuterò le...

Superare la difesa dall'attacco Hash: Sicurezza AD 101

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri
  • 18 gennaio 2024

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco di tipo Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece l'hash della password dell'utente. L'attacco è difficile da rilevare e può portare all'escalation dei privilegi e a gravi danni...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

  • Daniel Petri
  • 17 gennaio 2024

Quando si parla di sicurezza informatica, e in particolare di sicurezza delle infrastrutture critiche di identità, l'aspettativa minima per ogni organizzazione dovrebbe essere quella di eliminare le vulnerabilità e le lacune di configurazione note. Benvenuti alla seconda delle nostre discussioni in tre parti su come l'elenco delle dieci migliori configurazioni di cybersecurity del CISA e dell'NSA si applichi agli ambienti Active Directory ibridi e...

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

  • Daniel Petri
  • 04 gennaio 2024

Gli attacchi Golden Ticket sono particolarmente astuti. Come il Kerberoasting, gli attacchi Golden Ticket sfruttano il sistema di autenticazione Kerberos e sono una delle minacce più gravi per gli ambienti Active Directory. Ecco ulteriori informazioni su questo tipo di attacco e su come difendere il vostro ambiente Active Directory. Cos'è un Golden Ticket...

Le 3 principali tendenze degli attacchi basati sull'identità da tenere d'occhio nel 2024

Le 3 principali tendenze degli attacchi basati sull'identità da tenere d'occhio nel 2024

  • Semperis
  • 02 gennaio 2024

Ogni anno, il numero totale di attacchi informatici e il costo dei danni legati al ransomware aumentano a livello globale. Microsoft ha recentemente riferito che i tentativi di attacco con password sono passati "da circa 3 miliardi al mese a oltre 30 miliardi". È chiaro che un approccio proattivo alla mitigazione degli attacchi basati sull'identità è un buon proposito per il nuovo anno. Per aiutarvi...

Consigli di sicurezza informatica per le vacanze

Consigli di sicurezza informatica per le vacanze

  • Sean Deuby
  • 19 dicembre 2023

Le vacanze sono un periodo intenso per gli acquirenti, le attività commerciali e i criminali informatici. La Cybersecurity and Infrastructure Security Agency (CISA) ha già rilevato "un aumento degli attacchi ransomware ad alto impatto che si verificano nei giorni festivi e nei fine settimana, quando gli uffici sono normalmente chiusi" e ha definito le festività natalizie "un'opportunità privilegiata per i malintenzionati di...

Come difendersi dagli attacchi MFA: Sicurezza AD 101

Come difendersi dagli attacchi MFA: Sicurezza AD 101

  • Daniel Petri
  • 05 dicembre 2023

Un attacco MFA fatigue, noto anche come MFA bombing, è una tattica, una tecnica e una procedura di attacco (TTP) in cui un attore della minaccia inonda gli utenti di richieste di autenticazione a più fattori (MFA). Inondando, confondendo o distraendo l'utente per indurlo ad approvare una richiesta fraudolenta, gli aggressori sperano di ottenere l'accesso all'ambiente di rete. Microsoft ha recentemente...