Rilevamento e risposta alle minacce all'identità

Timeline dell'attacco all'afnio

Timeline dell'attacco all'afnio

  • Sean Deuby | Tecnologo principale, Nord America

Si ritiene che gli attacchi ai server Microsoft Exchange di tutto il mondo da parte del gruppo di minacce Hafnium, sponsorizzato dallo Stato cinese, abbiano colpito oltre 21.000 organizzazioni. L'impatto di questi attacchi sta crescendo, poiché le quattro vulnerabilità zero-day sono state individuate da nuovi attori delle minacce. Mentre il mondo è stato introdotto a queste...

Come difendersi dagli attacchi all'ambiente Active Directory che non lasciano tracce

Come difendersi dagli attacchi all'ambiente Active Directory che non lasciano tracce

  • Guido Grillenmeier | Principale Tecnologo, EMEA

I criminali informatici utilizzano nuove tattiche e tecniche per accedere ad Active Directory in modi inediti, rendendo i loro attacchi ancora più pericolosi e più necessari da rilevare. Una delle parti più importanti di qualsiasi strategia di cybersecurity è il rilevamento. La capacità di individuare i malintenzionati che entrano, si muovono o, peggio, amministrano la vostra rete è...

DnsAdmins rivisitato

DnsAdmins rivisitato

  • Yuval Gordon

Come i potenziali attaccanti possono ottenere la persistenza dei privilegi in un DC attraverso DnsAdmins Il team di ricerca di Semperis ha recentemente ampliato una ricerca precedente che mostrava un abuso di funzionalità nell'ambiente Windows Active Directory (AD) in cui gli utenti del gruppo DnsAdmins potevano caricare una DLL arbitraria in un servizio DNS in esecuzione su...

I principali CISO discutono del cambiamento delle priorità in mezzo all'aumento delle minacce alla sicurezza

I principali CISO discutono del cambiamento delle priorità in mezzo all'aumento delle minacce alla sicurezza

  • Team Semperis

Cosa tiene svegli i CISO di notte? E dove dovrebbero concentrarsi i CISO per portare valore all'azienda? Come dovrebbero cambiare le priorità, vista la proliferazione di attacchi informatici che minacciano di distruggere le aziende in tutto il mondo? Per aiutarvi a superare il rumore, abbiamo collaborato con Redmond Magazine per riunire i principali CISO in un dibattito...

Le linee guida del CISA sul ransomware ricordano di includere l'AD nel piano di ripristino

Le linee guida del CISA sul ransomware ricordano di includere l'AD nel piano di ripristino

  • Team Semperis

Qualsiasi piano di recupero da ransomware deve includere backup regolari dei file e dei dati crittografati con copie offline, come ha recentemente ricordato la Cybersecurity and Infrastructure Security Agency (CISA) nell'ambito della campagna di sensibilizzazione dell'organizzazione sulle sue linee guida e risorse per il ransomware. La guida comprende best practice e liste di controllo per aiutare...

Semperis contribuisce a due guide pratiche sull'integrità dei dati del NIST

Semperis contribuisce a due guide pratiche sull'integrità dei dati del NIST

  • Michele Crockett

Il NIST raccomanda soluzioni complementari, come una squadra di supereroi della sicurezza Per riuscire a proteggere i dati della vostra azienda dal ransomware, dovete procedere come se steste mettendo insieme una squadra di supereroi. Ogni membro della squadra ha un potere unico che individualmente appare limitato. Ma insieme possono sconfiggere il male. Il numero di cyberattacchi...

Previsioni sulla protezione ibrida dell'identità (HIP) per il 2021

Previsioni sulla protezione ibrida dell'identità (HIP) per il 2021

  • Thomas Leduc

Il 2020 è stato un anno estremamente dirompente in tutto il mondo. Sebbene la sicurezza informatica possa essere stata un rumore di fondo per un mondo concentrato su questioni sanitarie e finanziarie, i diffusi attacchi informatici hanno lasciato riverberi che si faranno sentire per gli anni a venire. Abbiamo chiesto ai relatori esperti della recente Hybrid Identity Protection (HIP) Conference di condividere un breve sguardo a ciò che è accaduto nel 2020 e a ciò su cui si concentreranno nell'anno a venire, come...

NotPetya Flashback: L'ultimo attacco alla catena di distribuzione mette Active Directory a rischio di compromissione

NotPetya Flashback: L'ultimo attacco alla catena di distribuzione mette Active Directory a rischio di compromissione

  • Chris Roberts

La scorsa settimana si è diffusa la notizia che un avversario sofisticato è penetrato nella rete di FireEye e ha rubato gli strumenti di valutazione Red Team dell'azienda.L'attacco sarebbe collegato a un più ampio attacco alla catena di approvvigionamento che ha colpito organizzazioni governative, di consulenza, tecnologiche e di telecomunicazioni in Nord America, Europa, Asia e Medio Oriente.Per avere un'idea di cosa sia questo set di strumenti rubati...