Rilevamento e risposta alle minacce all'identità

Spiegazione della delega senza vincoli

Spiegazione della delega senza vincoli

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 26 gennaio 2025

Le agenzie di sicurezza informatica dell'alleanza Five Eyes, tra cui il CISA e l'NSA, hanno esortato le organizzazioni a rafforzare la sicurezza di Microsoft Active Directory (AD), un obiettivo primario per i cyberattaccanti. Il recente rapporto dell'alleanza evidenzia più di una dozzina di tattiche che gli attori delle minacce utilizzano per sfruttare l'AD. Tra queste tecniche comuni c'è...

Spiegazione della tostatura AS-REP

Spiegazione della tostatura AS-REP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 25 gennaio 2025

L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...

La lista di controllo della conformità DORA per la difesa dell'identità

La lista di controllo della conformità DORA per la difesa dell'identità

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest
  • 17 gennaio 2025

Questa settimana entra in vigore il Digital Operational Resilience Act (DORA) dell'Unione Europea, nel tentativo di fornire una chiara tabella di marcia per il miglioramento della sicurezza informatica nel settore dei servizi finanziari. Tutti gli enti finanziari che operano nell'UE o con essa, nonché i fornitori di tecnologie dell'informazione e della comunicazione (TIC) che li supportano, sono...

Spiegazione dell'exploit Zerologon

Spiegazione dell'exploit Zerologon

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 15 novembre 2024

In un exploit Zerologon, un utente malintenzionato con accesso a una rete sfrutta una falla critica nel protocollo Netlogon Remote Protocol (MS-NRPC) per impersonare qualsiasi computer, compreso un controller di dominio (DC). Questa falla è nota come Zerologon, una vulnerabilità che può dare agli aggressori il pieno controllo di un dominio. Che cos'è...

Rilevamento dello spraying di password in Active Directory

Rilevamento dello spraying di password in Active Directory

  • Huy Kha | Architetto senior per l'identità e la sicurezza

Il rilevamento della spruzzatura di password è un'abilità vitale per tutte le organizzazioni. In un attacco di password spraying, l'aggressore tenta di ottenere un accesso non autorizzato provando alcune password comuni o deboli su molti account, anziché puntare a un singolo account con molte password. L'idea è quella di testare diverse password, sperando...

I 5 pilastri della conformità DORA in Active Directory

I 5 pilastri della conformità DORA in Active Directory

  • Daniel Lattimer | Vicepresidente Area EMEA Ovest

Il Digital Operational Resilience Act (DORA) è un quadro legislativo dell'Unione Europea (UE) che mira a rafforzare la resilienza operativa dei sistemi digitali nel settore finanziario. Tutte le entità finanziarie che operano nell'UE o con l'UE devono raggiungere la conformità al DORA entro l'inizio del 2025, così come le informazioni e le...

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

Un nuovo attacco al consenso delle app: Concessione di consenso nascosta

  • Adi Malyanker | Ricercatore di sicurezza

Principali risultati Un attacco Application Consent, noto anche come attacco Illicit Consent Grant, è un tipo di attacco di phishing in cui un attore malintenzionato ottiene l'accesso a un'applicazione e poi sfrutta le autorizzazioni che sono state concesse a tale applicazione. Il ricercatore di Semperis Adi Malyanker ha scoperto che in determinate...

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

Non autorizzato: Elevazione dei privilegi attraverso le applicazioni Microsoft

  • Eric Woodruff

Questo articolo illustra una serie di scoperte del team di ricerca sulla sicurezza di Semperis che hanno portato alla possibilità di eseguire azioni in Entra ID al di là dei controlli di autorizzazione previsti, sulla base dell'analisi dell'ambito (autorizzazioni) di OAuth 2.0. La scoperta più preoccupante riguardava la possibilità di aggiungere e rimuovere utenti da ruoli privilegiati,...