Últimas entradas

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025
  • Daniel Petri | Director de Formación
  • Feb 02, 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 25 de enero de 2025
  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 17 de enero de 2025
  • Sean Deuby | Tecnólogo principal
  • 15 de enero de 2025
  • Eric Woodruff
  • 13 de enero de 2025
  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Categorías

Copia de seguridad y recuperación de Active Directory

Principales riesgos de depender de AD Forest Recovery después de un ciberataque

  • Sean Deuby | Tecnólogo principal
  • 15 de enero de 2025

A menos que evite las noticias sobre ciberseguridad, sabrá que Active Directory (AD) -el principal sistema de identidad para el 90% de las organizaciones de todo el mundo- es ahora el objetivo número 1 de los ciberatacantes. AD controla la autenticación y el acceso a aplicaciones y servicios en toda la organización. Los atacantes saben que si consiguen inutilizar AD, pueden...

Cohesity y Semperis ofrecen una ciberresiliencia inigualable para los datos críticos de las empresas

  • Nico Devoti | Director de Alianzas Tecnológicas

Los datos de una organización son uno de sus activos más valiosos y un objetivo principal para los ciberatacantes, que demuestran una y otra vez que sus víctimas pagarán grandes sumas de rescate para recuperar los datos filtrados. Según el Informe de Semperis sobre el riesgo de ransomware en 2024, el 78% de las organizaciones...

Forrester TEI de Semperis: Las organizaciones reducen el tiempo de AD Forest Recovery en un 90% con ADFR

  • Sean Deuby | Tecnólogo principal

Recuperarse con éxito de un ataque a Active Directory es una carrera contrarreloj. Las organizaciones que han pasado por este peor escenario saben que ser capaz de recuperar su AD es sólo el principio: El tiempo para recuperar AD es un factor significativo en el alcance de los daños, a...

Seguridad de Active Directory

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Seguridad de AD 101

Cómo defenderse de un ataque de pulverización de contraseñas

  • Daniel Petri | Director de Formación

Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...

Herramientas comunitarias

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Refuerzo de la respuesta a ciberincidentes con Forest Druid

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad

Forest Druid es una herramienta gratuita de descubrimiento de rutas de ciberataque para entornos de identidad híbridos, como Active Directory y Entra ID. A diferencia de las herramientas tradicionales que trazan rutas de ataque desde el perímetro externo hacia el interior, Forest Druid se centra en proteger primero los activos más críticos. Este método prioriza la identificación y protección de los...

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Modernización de directorios

Migración y consolidación de Active Directory centradas en la seguridad

  • Michael Masciulli

Las organizaciones empresariales con entornos heredados de Active Directory (AD) tienen un problema de seguridad. Su infraestructura de AD probablemente se ha degradado con el tiempo y ahora alberga múltiples vulnerabilidades de seguridad debido a una arquitectura ineficiente, múltiples configuraciones erróneas y aplicaciones heredadas mal protegidas. Sin embargo, la migración y consolidación de Active Directory, especialmente en el caso de...

Migración a Active Directory: 15 pasos para el éxito

  • Daniel Petri | Director de Formación

Los proyectos de migración de Active Directory (AD) pueden ser desafiantes y complejos. Estos proyectos implican la migración de usuarios, grupos, equipos y aplicaciones de un dominio o bosque de AD a otro. Una planificación y ejecución cuidadosas pueden ayudar a su equipo de migración a completar con éxito la migración de AD, con la mínima interrupción para los usuarios finales y...

Por qué la modernización de AD es fundamental para su programa de ciberseguridad

  • Mickey Bresman

Active Directory (AD) es el principal almacén de identidades de muchas organizaciones. Como tal, AD también se ha convertido en un objetivo importante para los malos actores. Si los atacantes obtienen acceso a AD, obtienen acceso a cualquier recurso de la organización. En un escenario híbrido on-prem/nube, que es común hoy en día, eso incluye el acceso...

Desde el frente

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

LockBit, las fuerzas del orden y usted

  • Mickey Bresman

Otro día, otra entrega de la saga LockBit. El último acontecimiento en la interminable historia de las bandas de ciberdelincuentes contra las fuerzas del orden es casi digno de su propia serie de televisión. Pero, ¿qué significa para usted, la persona que debe defender su organización y mantener su capacidad de...

Protección de identidad híbrida

Explicación del tostado AS-REP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 25 de enero de 2025

El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...

Explicación de LDAPNightmare

  • Eric Woodruff
  • 13 de enero de 2025

LDAPNightmare, publicado recientemente por SafeBreach Labs, es un exploit de prueba de concepto de una conocida vulnerabilidad de denegación de servicio de Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). ¿Qué es LDAPNightmare, hasta qué punto es peligroso este exploit y cómo puede detectarlo y defenderse de él? ¿Qué es LDAPNightmare? La actualización de Windows de diciembre de...

Por qué actualizar a Lighting Intelligence de Purple Knight

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Para las organizaciones de cualquier tamaño, la gestión de la seguridad de la identidad híbrida en entornos locales y en la nube puede ser un reto. Purple Knight ha sido durante mucho tiempo de confianza para exponer las configuraciones erróneas de riesgo. Ahora, Semperis -los expertos en seguridad de identidades que están detrás de Purple Knight- ofrece Lightning Intelligence, una herramienta SaaS de evaluación de la postura de seguridad que automatiza el escaneado para...

Catálogo de ataques a la identidad

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Detección de amenazas a la identidad y respuesta

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Nuestra misión: Ser una fuerza benéfica

Duns 100 sitúa a Semperis entre las 15 mejores empresas para trabajar

  • Yarden Gur

Este mes Semperis ha marcado dos hitos. En primer lugar, Deloitte reconoció a la empresa como una de las 100 empresas tecnológicas de más rápido crecimiento en Norteamérica y (por tercer año consecutivo) una de las 10 empresas tecnológicas de más rápido crecimiento en el área metropolitana de Nueva York. A continuación, la empresa fue...

Qué significa ser una empresa impulsada por una misión

  • Mickey Bresman

En nombre de todo el equipo, me complace anunciar que Semperis ha sido incluida en la lista 2022 de las mejores empresas para trabajar de Inc. Esta lista anual distingue a los lugares de trabajo mejor valorados por sus empleados en temas como beneficios, confianza en la alta dirección, gestión del cambio y desarrollo profesional. No podía...

Protección de identidad híbrida: Ian Glazer, fundador de IDPro

  • Sean Deuby | Tecnólogo principal

No querrá perderse el último episodio del podcast sobre identidad híbrida (HIP). En esta sesión, tengo el placer de hablar con el fundador de IDPro y vicepresidente senior de gestión de productos de identidad de Salesforce, Ian Glazer. ¿Qué hay de nuevo en IDPro? IDPro se ha convertido en la organización para profesionales de la identidad que buscan...

Purple Knight

Purple Knight La puntuación mejora la comprensión de las vulnerabilidades de seguridad de los sistemas de identidad

  • Ran Harel

Nuestra última versión Purple Knight (PK) v4.2 introduce cambios fundamentales, sobre todo en lo que respecta al nuevo cálculo de la puntuación. De un enfoque más amplio que tenía en cuenta todos los indicadores, hemos pasado a centrarnos en los indicadores "fallidos", aquellos que ponen de manifiesto auténticas amenazas para la seguridad en su entorno. El objetivo de este cambio es...

Semperis ofrece una nueva protección contra las infracciones de Okta

  • Equipo de investigación de Semperis

En un panorama digital en constante evolución, las organizaciones confían en soluciones sólidas de protección de identidades para salvaguardar los datos confidenciales y mantener operaciones seguras. Para la mayoría de las empresas, eso significa proteger Active Directory y Entra ID (anteriormente Azure AD). Pero la protección de la identidad es igual de vital para las organizaciones que utilizan Okta,...

Cómo prevenir un ataque Man-in-the-Middle: Seguridad AD 101

  • Daniel Petri | Director de Formación

Un ataque man-in-the-middle, también conocido como ataque MitM, es una forma de escucha para intentar robar datos confidenciales, como credenciales de usuario. Estos ataques pueden suponer una grave amenaza para la seguridad de la red de las organizaciones, especialmente en entornos que utilizan Microsoft Active Directory (AD) para la gestión de identidades. Como Active...

La perspectiva del CISO

Hola, me llamo Domain Admin

  • Mickey Bresman

Mis amigos saben que soy aficionado al cine. Como también soy un entusiasta de las artes marciales mixtas, una de mis favoritas de todos los tiempos es El club de la lucha, basada en la primera novela de Chuck Palahniuk. La historia trata de una crisis de identidad: rebelarse contra el consumismo, intentar encontrar la verdad y el sentido de la vida, y convertirse en una persona "de verdad"...

Nuevas estadísticas sobre ransomware revelan una mayor necesidad de seguridad y resistencia de Active Directory

  • Mickey Bresman

A estas alturas, todos estamos familiarizados con la necesidad de adoptar una mentalidad de "asumir la brecha" en lo que respecta al ransomware y otras ciberamenazas. Para comprender mejor la necesidad y los retos de este enfoque, nos hemos asociado con la empresa internacional de investigación de mercados Censuswide para preguntar a las organizaciones sobre su experiencia con los ataques de ransomware. Lo que...

Cumplimiento del DORA e ITDR

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste

Las organizaciones del sector de los servicios financieros de la Unión Europea (UE) tienen menos de un año para demostrar que cumplen la Ley de Resiliencia Operativa Digital (DORA). ¿Qué es la DORA, se aplica a su organización y cómo se entrecruza el cumplimiento de la DORA con una de las principales preocupaciones actuales en materia de ciberseguridad: la detección de amenazas a la identidad y...

Investigación de amenazas

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Sin categoría

Seguridad AD 101: Bloquee los derechos de usuario peligrosos

  • Daniel Petri | Director de Formación

En entornos Active Directory (AD), puede utilizar objetos de directiva de grupo (GPO) para configurar los derechos de usuario. Mediante el uso de GPO, puede aplicar fácilmente políticas de derechos de usuario coherentes en todos los equipos del dominio o unidad organizativa (OU). Esta capacidad facilita la gestión y el mantenimiento del control de acceso de los usuarios en...

Recursos de seguridad de AD

Manténgase informado. Obtenga las últimas noticias y recursos sobre detección y respuesta a amenazas de identidad (ITDR), seguridad híbrida de Active Directory (AD) y ciberresiliencia, de la mano de los expertos de Semperis.