Los ciberatacantes pueden elegir entre numerosos métodos de compromiso de credenciales para obtener acceso a Active Directory. El ataque Pass the Hash es sigiloso y eficaz.
Dos incidentes consecutivos -parte de un aumento global de los ciberataques a organizaciones sanitarias- siguieron vías comunes para explotar las vulnerabilidades de seguridad de los AD.
Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...
[Nota del editor: Este artículo es un post invitado del CEO y fundador de TAG, Ed Amoroso]. Los profesionales de la ciberseguridad que trabajan para agencias federales en Estados Unidos saben que deben aprender a descifrar varios acrónimos como FedRAMP, FISMA, RMF, etcétera. Deben hacerlo porque las normas...
El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...
El seguimiento de los cambios en las directivas de grupo puede ser complicado, especialmente en entornos grandes con numerosos objetos de directiva de grupo (GPO) vinculados a diferentes unidades organizativas (OU). Sin embargo, la auditoría de cambios de GPO es una parte vital de la ciberseguridad eficaz. Sin una visibilidad adecuada, los cambios críticos -ya sean debidos a errores de configuración accidentales o a actividades maliciosas- pueden pasar fácilmente desapercibidos....
La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...
El espray de contraseñas es una de las principales ciberamenazas, nombrada en el reciente informe de las agencias de ciberseguridad de la alianza Five Eyes. ¿Qué es la pulverización de contraseñas, cómo la han utilizado los ciberatacantes en el pasado y cómo puede detectar y defender su entorno híbrido de Active Directory contra los ataques de pulverización de contraseñas? ¿Qué...