Deteção e resposta a ameaças de identidade

Linha do tempo do ataque ao háfnio

Linha do tempo do ataque ao háfnio

  • Sean Deuby | Tecnólogo Principal, América do Norte

Acredita-se que os ataques aos servidores Microsoft Exchange em todo o mundo pelo grupo de ameaças Hafnium, patrocinado pelo Estado chinês, tenham afetado mais de 21.000 organizações. O impacto destes ataques está a aumentar, uma vez que as quatro vulnerabilidades de dia zero estão a ser detectadas por novos agentes de ameaças. Enquanto o mundo foi apresentado a essas...

Como se defender contra ataques ao Active Directory que não deixam rasto

Como se defender contra ataques ao Active Directory que não deixam rasto

  • Guido Grillenmeier | Tecnólogo Principal, EMEA

Os criminosos virtuais estão usando novas táticas e técnicas para obter acesso ao Active Directory de novas maneiras, tornando seus ataques ainda mais perigosos - e mais necessários para detetar. Uma das partes mais importantes de qualquer estratégia de segurança cibernética é a deteção. Ter a capacidade de detetar o bandido entrando, se movimentando ou, pior ainda, administrando sua rede é...

DnsAdmins revisitado

DnsAdmins revisitado

  • Yuval Gordon

Como potenciais atacantes podem obter persistência privilegiada em um DC por meio de DnsAdmins A equipe de pesquisa da Semperis expandiu recentemente uma pesquisa anterior que mostrava um abuso de recurso no ambiente do Windows Active Directory (AD) em que os usuários do grupo DnsAdmins podiam carregar uma DLL arbitrária em um serviço DNS em execução em um...

Os principais CISOs discutem a mudança de prioridades em meio ao aumento das ameaças à segurança

Os principais CISOs discutem a mudança de prioridades em meio ao aumento das ameaças à segurança

  • Equipa Semperis

O que é que mantém os CISO acordados à noite? E onde é que os CISO se devem concentrar para trazer valor ao negócio? Como é que as prioridades devem mudar, dada a proliferação de ciberataques que ameaçam perturbar as empresas em todo o mundo? Para ajudar a eliminar algum do ruído, fizemos uma parceria com a Redmond Magazine para reunir os principais CISOs numa discussão...

As orientações da CISA sobre ransomware são um lembrete para incluir o AD no plano de recuperação

As orientações da CISA sobre ransomware são um lembrete para incluir o AD no plano de recuperação

  • Equipa Semperis

Qualquer plano de recuperação de ransomware tem de incluir cópias de segurança regulares de ficheiros e dados encriptados com cópias offline, tal como a Cybersecurity and Infrastructure Security Agency (CISA) recordou recentemente como parte da campanha da organização para aumentar a sensibilização para as suas orientações e recursos sobre ransomware. As orientações incluem as melhores práticas e listas de controlo para ajudar...

A Semperis contribui para dois guias de práticas de integridade de dados do NIST

A Semperis contribui para dois guias de práticas de integridade de dados do NIST

  • Michele Crockett

O NIST recomenda soluções complementares, tal como uma equipa de super-heróis da segurança Para proteger com êxito os dados da sua empresa contra ransomware, tem de proceder como se estivesse a reunir uma equipa de super-heróis. Cada membro da equipa tem um poder singular que, individualmente, parece limitado. Mas juntos, eles podem vencer o mal. À medida que o número de ciberataques...

Previsões da Protecção de Identidade Híbrida (HIP) para 2021

Previsões da Protecção de Identidade Híbrida (HIP) para 2021

  • Thomas Leduc

2020 foi um ano extremamente perturbador em todo o mundo. E embora a cibersegurança possa ter sido um ruído de fundo para um mundo sintonizado com questões financeiras e de saúde, os ciberataques generalizados deixaram reverberações que se farão sentir nos próximos anos. Pedimos aos oradores especialistas da recente Conferência de Protecção da Identidade Híbrida (HIP) que partilhassem uma breve retrospectiva do que aconteceu em 2020 e aquilo em que se estão a concentrar no próximo ano...

Flashback do NotPetya: O mais recente ataque à cadeia de abastecimento coloca o Active Directory em risco de ser comprometido

Flashback do NotPetya: O mais recente ataque à cadeia de abastecimento coloca o Active Directory em risco de ser comprometido

  • Chris Roberts

Na semana passada, foi divulgada a notícia de que um adversário sofisticado penetrou na rede da FireEye e roubou as ferramentas de avaliação da Equipa Vermelha da empresa.O ataque está supostamente ligado a um ataque maior à cadeia de suprimentos que atingiu organizações governamentais, de consultoria, tecnologia e telecomunicações na América do Norte, Europa, Ásia e Oriente Médio.Para se ter uma ideia do que este conjunto de ferramentas roubadas...