[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...
Os ataques cibernéticos a sistemas empresariais - incluindo sistemas de identidade híbrida - continuam a fazer manchetes, incluindo violações recentes contra a empresa de cuidados de saúde Henry Schein e o conglomerado hoteleiro MGM Resorts. Para além destes ataques bem divulgados, a Semperis...
Os desafios da cibersegurança no sector da administração pública e da educação não são novos. Esses desafios aumentaram com a COVID e continuam até hoje. Infelizmente, a defesa cibernética de serviços governamentais e educacionais de missão crítica...
À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash tem uma abordagem diferente. Neste exemplo de roubo de credenciais, os actores da ameaça roubam uma...
Qualquer organização que dependa da autenticação Kerberos - o principal método de autenticação em ambientes Active Directory - está potencialmente vulnerável a um ataque Pass the Ticket. As organizações que não corrigem regularmente os seus sistemas,...
A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...
Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...
Um Active Directory (AD) não gerido pode ter um impacto profundo nas suas operações, conduzindo a períodos de inatividade e aumentando a sua vulnerabilidade a ameaças à segurança da rede. A monitorização do AD pode fornecer informações que...
As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz,...
Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Esses projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Cuidadosamente...
O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, eles...
Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de cibercriminosos contra agências de aplicação da lei é quase digno da sua própria série televisiva....
[Atualizado a 21 de fevereiro de 2024; publicado originalmente a 14 de dezembro de 2017] O Active Directory é o sistema de identidade mais importante para a maioria das empresas. O problema é que, nas mais de duas décadas desde que o Active...
À medida que os ciberataques dirigidos ao Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender...
Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...
No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...
A segurança da informação moderna assenta numa defesa em camadas. Cada camada suporta as outras e apresenta obstáculos adicionais aos agentes de ameaças. Desde a gestão de patches até às firewalls de perímetro, cada camada faz...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
No cenário em constante evolução das ameaças cibernéticas, o ataque Overpass the Hash é um vetor potente. Aproveitando o protocolo de autenticação NTLM, este ataque permite que os adversários contornem a necessidade...
O ataque de retransmissão NTLM representa uma ameaça significativa para as organizações que utilizam o Active Directory. Este ataque explora o protocolo de autenticação NT LAN Manager (NTLM), um mecanismo de desafio-resposta utilizado no Windows...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada incorrecta, os atacantes podem manipular as declarações LDAP e potencialmente...
[Atualizado a 14 de fevereiro de 2024; publicado originalmente a 29 de novembro de 2021] O número e o âmbito das definições de segurança confusas e arriscadas no Active Directory estão a tornar-se mais conhecidos a cada novo ciberataque....
Bem-vindo à última parte desta série que discute as dez principais configurações incorrectas de segurança cibernética da CISA e da NSA no contexto de ambientes híbridos do Active Directory. O Active Directory é o sistema de identidade...
Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo)...
Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são classificados ...
Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior da Salesforce...
A nossa última versão Purple Knight (PK) v4.2 introduz alterações fundamentais, nomeadamente no que diz respeito ao novo cálculo da pontuação. Passando de uma abordagem mais alargada que considerava todos os indicadores, concentramo-nos agora...
Num cenário digital em constante evolução, as organizações dependem de soluções robustas de proteção de identidade para salvaguardar dados sensíveis e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e...
Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de espionagem na tentativa de roubar dados confidenciais, como credenciais de usuários. Esses ataques podem representar um…
Todos os anos, o número total de ciberataques e o custo dos danos causados pelo ransomware aumentam a nível mundial. A Microsoft informou recentemente que as tentativas de ataques com palavras-passe aumentaram "de cerca de 3 mil milhões por mês para...
Tal como o impacto dos ciberataques não se limita ao departamento de TI, o papel do CISO expandiu-se para além da equipa de segurança. Com as organizações e os analistas a reconhecerem agora...
Como é que se começa a construir uma estratégia sólida de Detecção e Resposta a Ameaças de Identidade (ITDR)? Começa com uma compreensão do seu ambiente de identidade único, afirma Maarten Goet, Director de...
Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura...
Qualquer organização que dependa da autenticação Kerberos - o principal método de autenticação em ambientes Active Directory - está potencialmente vulnerável a um ataque Pass the Ticket. As organizações que não corrigem regularmente os seus sistemas,...
O recente aumento de ciberataques sofisticados realça as vulnerabilidades inerentes às plataformas online e aos sistemas de gestão de identidades. Para lidar com o aumento do risco, a Semperis expandiu recentemente o Purple Knight, seu sistema de código aberto, baseado na comunidade...
Em ambientes Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode facilmente aplicar políticas de direitos de utilizador consistentes em todos os computadores...
Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.