Segurança do Active Directory

Como se defender contra um ataque do tipo "Overpass the Hash

Como se defender contra um ataque do tipo "Overpass the Hash

  • Daniel Petri | Gestor de formação sénior

No cenário em constante evolução das ciberameaças, o ataque Overpass the Hash é um vetor potente. Tirando partido do protocolo de autenticação NTLM, este ataque permite aos adversários contornar a necessidade de palavras-passe em texto simples. Em vez disso, um ataque Overpass the Hash utiliza o hash de um utilizador para autenticar e potencialmente aumentar os privilégios. Como...

Práticas recomendadas de proteção do Active Directory

Práticas recomendadas de proteção do Active Directory

  • Sean Deuby | Tecnólogo Principal, Américas

De acordo com o mais recente Relatório de Defesa Digital da Microsoft, quase metade de todos os compromissos de resposta a incidentes da Microsoft encontraram configurações inseguras do Active Directory. Isso corrobora um relatório semelhante da Mandiant de que 9 em cada 10 ataques cibernéticos exploram um servidor Active Directory. Estas estatísticas preocupantes são um lembrete de que as organizações que desejam construir um…

MFA para o Active Directory: Uma visão geral

MFA para o Active Directory: Uma visão geral

  • Sean Deuby | Tecnólogo Principal, Américas

A segurança da informação moderna assenta numa defesa em camadas. Cada camada suporta as outras e apresenta obstáculos adicionais aos agentes de ameaças. Da gestão de patches às firewalls de perímetro, cada camada torna mais difícil para os atacantes comprometerem a sua rede. A autenticação multifator (MFA) é uma dessas camadas. A MFA tem muitas...

Identity Attack Watch: AD Security News, janeiro de 2024

Identity Attack Watch: AD Security News, janeiro de 2024

  • Equipa de investigação da Semperis

À medida que os ciberataques que visam o Active Directory continuam a aumentar, as equipas de segurança, identidade e TI do AD enfrentam uma pressão crescente para monitorizar o cenário de ameaças em evolução centrado no AD. Para ajudar os profissionais de TI a compreender e prevenir os ataques que envolvem o AD, a equipa de investigação da Semperis publica um resumo mensal dos ciberataques recentes. Na edição deste mês...

Como se defender contra um ataque de retransmissão NTLM

Como se defender contra um ataque de retransmissão NTLM

  • Daniel Petri | Gestor de formação sénior

O ataque de retransmissão NTLM representa uma ameaça significativa para as organizações que utilizam o Active Directory. Este ataque explora o protocolo de autenticação NT LAN Manager (NTLM), um mecanismo de desafio-resposta utilizado em redes Windows para autenticação de utilizadores. Os ataques de retransmissão NTLM não são apenas uma relíquia de preocupações de segurança do passado, mas uma ameaça presente e...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

  • Daniel Petri | Gestor de formação sénior

Bem-vindo à última parte desta série que discute as dez principais configurações incorrectas de segurança cibernética da CISA e da NSA no contexto de ambientes híbridos do Active Directory. O Active Directory é o sistema de identidade da maioria das organizações: uma parte crítica da sua infraestrutura e um alvo principal para os ciberataques. Esta semana, discutirei os...

Passar na Defesa de Ataque Hash: Segurança AD 101

Passar na Defesa de Ataque Hash: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash adopta uma abordagem diferente. Neste exemplo de roubo de credenciais, os agentes de ameaças roubam o hash da palavra-passe de um utilizador. O ataque é difícil de detetar e pode levar a uma escalada de privilégios e a sérios danos ao seu...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 2)

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 2)

  • Daniel Petri | Gestor de formação sénior

Quando se trata de segurança cibernética - especialmente a segurança da infraestrutura de identidade crítica - a expetativa mínima para cada organização deve ser fechar as vulnerabilidades conhecidas e as lacunas de configuração. Bem-vindo à segunda das nossas três partes de discussão sobre como a lista dos dez principais erros de configuração de segurança cibernética da CISA e da NSA se aplica a ambientes híbridos do Active Directory e...