I cyberattacchi che prendono di mira Active Directory sono in aumento, mettendo sotto pressione i team che si occupano di AD, identità e sicurezza per monitorare il panorama delle minacce incentrate sull'AD in continuo cambiamento. Per aiutare i professionisti IT a comprendere meglio e a difendersi dagli attacchi che coinvolgono l'AD, il team di ricerca di Semperis offre questa carrellata mensile di recenti cyberattacchi che hanno utilizzato...
La preoccupazione per l'attacco ransomware di Colonial Pipeline da parte di DarkSide si è estesa al di là del settore della cybersicurezza e si è estesa alla coscienza dei consumatori di tutti i giorni, un indicatore delle ampie implicazioni che l'attacco ha sull'economia globale. In risposta, l'amministrazione Biden ha emesso un ordine esecutivo e ha tenuto una conferenza stampa,...
Si ritiene che gli attacchi ai server Microsoft Exchange di tutto il mondo da parte del gruppo di minacce Hafnium, sponsorizzato dallo Stato cinese, abbiano colpito oltre 21.000 organizzazioni. L'impatto di questi attacchi sta crescendo, poiché le quattro vulnerabilità zero-day sono state individuate da nuovi attori delle minacce. Mentre il mondo è stato introdotto a queste...
I criminali informatici utilizzano nuove tattiche e tecniche per accedere ad Active Directory in modi inediti, rendendo i loro attacchi ancora più pericolosi e più necessari da rilevare. Una delle parti più importanti di qualsiasi strategia di cybersecurity è il rilevamento. La capacità di individuare i malintenzionati che entrano, si muovono o, peggio, amministrano la vostra rete è...
Come i potenziali attaccanti possono ottenere la persistenza dei privilegi in un DC attraverso DnsAdmins Il team di ricerca di Semperis ha recentemente ampliato una ricerca precedente che mostrava un abuso di funzionalità nell'ambiente Windows Active Directory (AD) in cui gli utenti del gruppo DnsAdmins potevano caricare una DLL arbitraria in un servizio DNS in esecuzione su...
Cosa tiene svegli i CISO di notte? E dove dovrebbero concentrarsi i CISO per portare valore all'azienda? Come dovrebbero cambiare le priorità, vista la proliferazione di attacchi informatici che minacciano di distruggere le aziende in tutto il mondo? Per aiutarvi a superare il rumore, abbiamo collaborato con Redmond Magazine per riunire i principali CISO in un dibattito...
Qualsiasi piano di recupero da ransomware deve includere backup regolari dei file e dei dati crittografati con copie offline, come ha recentemente ricordato la Cybersecurity and Infrastructure Security Agency (CISA) nell'ambito della campagna di sensibilizzazione dell'organizzazione sulle sue linee guida e risorse per il ransomware. La guida comprende best practice e liste di controllo per aiutare...
Il NIST raccomanda soluzioni complementari, come una squadra di supereroi della sicurezza Per riuscire a proteggere i dati della vostra azienda dal ransomware, dovete procedere come se steste mettendo insieme una squadra di supereroi. Ogni membro della squadra ha un potere unico che individualmente appare limitato. Ma insieme possono sconfiggere il male. Il numero di cyberattacchi...