Catálogo de ataques de identidade

Explicação do abuso das preferências de política de grupo

Explicação do abuso das preferências de política de grupo

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 13 de maio de 2025

A funcionalidade Preferências de Política de Grupo fornece um caminho bem conhecido para os ciber-atacantes descobrirem palavras-passe facilmente descodificadas no Active Diretory. Aprenda a detetar e a defender-se contra esta vulnerabilidade.

Explicação do ataque ESC1

Explicação do ataque ESC1

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 01 de maio de 2025

Descubra como as configurações incorrectas de modelos de certificados nos Serviços de Certificados do Active Diretory (AD CS) permitem ataques ESC1, permitindo que os ciber-atacantes aumentem rapidamente os privilégios e comprometam potencialmente redes inteiras.

Explicação do ataque Pass the Hash

Explicação do ataque Pass the Hash

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • Abr 09, 2025

Os atacantes cibernéticos podem escolher entre vários métodos de comprometimento de credenciais para obter acesso ao Active Diretory. O ataque Pass the Hash é um ataque furtivo e eficiente.

Explicação da extração NTDS.DIT

Explicação da extração NTDS.DIT

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de abril de 2025

O relatório Five Eyes sobre o comprometimento do Active Diretory lista a extração do NTDS.DIT como uma das principais tácticas de ataque. Com acesso a este ficheiro, os atacantes podem ser capazes de extrair hashes de palavras-passe, o que pode levar a um comprometimento completo do Active Diretory. Saiba mais sobre a extração de NTDS.DIT, como detectá-la e...

Explicação do Compromisso Microsoft Entra Connect

Explicação do Compromisso Microsoft Entra Connect

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 28 de março de 2025

Em ambientes de identidade híbrida, os invasores que conseguem violar o Active Diretory local ou o Entra ID baseado em nuvem geralmente tentam expandir seu alcance em todo o ambiente de identidade. Se a sua infraestrutura de identidade inclui a Entra ID, certifique-se de que compreende como detetar e defender-se contra o comprometimento da Entra Connect. O que é...

Explicação do reconhecimento LDAP

Explicação do reconhecimento LDAP

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 06 de março de 2025

O reconhecimento do LDAP (Lightweight Diretory Access Protocol) é uma abordagem que permite aos atacantes descobrir detalhes valiosos sobre uma organização, tais como contas de utilizador, grupos, computadores e privilégios. Saiba como detetar o reconhecimento LDAP e como os ciberataques podem utilizar este método como parte de uma tentativa de comprometer o seu ambiente. O que...

Explicação do abuso da política de grupo

Explicação do abuso da política de grupo

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 27 de fevereiro de 2025

A Política de Grupo é uma funcionalidade chave de configuração e gestão de acesso no ecossistema Windows. A amplitude e o nível de controlo incorporados nos Objectos de Política de Grupo (GPOs) no Active Diretory tornam o abuso da Política de Grupo um método popular para os atacantes que pretendem estabelecer ou reforçar uma posição no seu ambiente. Aqui está...

Explicação da pulverização por palavra-passe

Explicação da pulverização por palavra-passe

  • Huy Kha | Arquiteto Sénior de Identidade e Segurança
  • 22 de fevereiro de 2025

A pulverização de palavras-passe é uma das principais ameaças cibernéticas, mencionada no recente relatório das agências de cibersegurança da aliança Five Eyes. O que é a pulverização de palavras-passe, como é que os ciberataques a utilizaram no passado e como pode detetar e defender o seu ambiente híbrido do Active Diretory contra ataques de pulverização de palavras-passe? O que...