Rilevamento e risposta alle minacce all'identità

Come difendersi dall'iniezione di cronologia SID

Come difendersi dall'iniezione di cronologia SID

  • Daniel Petri - Responsabile formazione senior

L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

Semperis DSP: migliorare la protezione di AD e Entra ID dalle minacce informatiche

  • Eitan Bloch | Responsabile di prodotto Semperis

La violazione di SolarWinds, avvenuta nel dicembre 2020, ha evidenziato un cambiamento nel percorso di attacco degli attori delle minacce. Le minacce informatiche prendono sempre più di mira gli ambienti cloud delle organizzazioni, in genere Microsoft Entra ID (ex Azure AD), per poi passare ad Active Directory (AD) on-premises o viceversa. La domanda che sorge spontanea è: quanto è sicuro il vostro ambiente di identità ibrido? Quanto è sicuro il vostro ambiente di identità ibrido...

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

Difesa dagli attacchi di iniezione LDAP: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

Comprendere i rischi delle impostazioni di accesso compatibili con i sistemi precedenti a Windows 2000

  • Guido Grillenmeier | Principale Tecnologo, EMEA

[Il numero e la portata delle impostazioni di sicurezza confuse e rischiose di Active Directory diventano sempre più noti a ogni nuovo attacco informatico. Molte di queste vulnerabilità possono essere attribuite a configurazioni rischiose che si sono accumulate negli ambienti legacy nel corso del tempo. Ma l'IT...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (Parte 3)

  • Daniel Petri - Responsabile formazione senior

Benvenuti all'ultima puntata di questa serie che discute le dieci migliori configurazioni di cybersicurezza CISA e NSA nel contesto di ambienti Active Directory ibridi. Active Directory è il sistema di identità della maggior parte delle organizzazioni: una parte critica dell'infrastruttura e un obiettivo primario per i cyberattaccanti. Questa settimana, discuterò le...

Superare la difesa dall'attacco Hash: Sicurezza AD 101

Superare la difesa dall'attacco Hash: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Molti attacchi ad Active Directory iniziano con una password rubata. Tuttavia, un attacco di tipo Pass the Hash ha un approccio diverso. In questo esempio di furto di credenziali, le minacce rubano invece l'hash della password dell'utente. L'attacco è difficile da rilevare e può portare all'escalation dei privilegi e a gravi danni...

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

La top ten dell'NSA per le misconfigurazioni di cybersicurezza: Una prospettiva su Active Directory (parte 2)

  • Daniel Petri - Responsabile formazione senior

Quando si parla di sicurezza informatica, e in particolare di sicurezza delle infrastrutture critiche di identità, l'aspettativa minima per ogni organizzazione dovrebbe essere quella di eliminare le vulnerabilità e le lacune di configurazione note. Benvenuti alla seconda delle nostre discussioni in tre parti su come l'elenco delle dieci migliori configurazioni di cybersecurity del CISA e dell'NSA si applichi agli ambienti Active Directory ibridi e...

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

Come difendersi dagli attacchi dei Golden Ticket: Sicurezza AD 101

  • Daniel Petri - Responsabile formazione senior

Gli attacchi Golden Ticket sono particolarmente astuti. Come il Kerberoasting, gli attacchi Golden Ticket sfruttano il sistema di autenticazione Kerberos e sono una delle minacce più gravi per gli ambienti Active Directory. Ecco ulteriori informazioni su questo tipo di attacco e su come difendere il vostro ambiente Active Directory. Cos'è un Golden Ticket...