Seguridad de Active Directory

Explicación del Ataque del Billete Dorado

Explicación del Ataque del Billete Dorado

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • Feb 02, 2025

Un ataque Golden Ticket se produce cuando un atacante falsifica un Ticket de Concesión Kerberos (TGT) para obtener el control total de un entorno Active Directory. Al comprometer la cuenta KRBTGT, que firma todos los tickets Kerberos, el atacante puede crear tickets falsos para cualquier usuario y obtener acceso a cualquier recurso dentro de...

Cómo defenderse de los ataques con Silver Ticket

Cómo defenderse de los ataques con Silver Ticket

  • Daniel Petri | Director de Formación
  • Feb 02, 2025

En el complejo mundo de la ciberseguridad, los ataques Golden Ticket y Silver Ticket destacan como dos métodos astutos dirigidos contra el sistema de autenticación Kerberos. Aunque ambos ataques explotan el mismo sistema, sus enfoques, objetivos e implicaciones difieren. Esto es lo que necesita saber sobre los ataques Silver Ticket, incluyendo en qué se diferencian...

Explicación de la delegación ilimitada

Explicación de la delegación ilimitada

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 26 de enero de 2025

Las agencias de ciberseguridad de la alianza Five Eyes, incluidas CISA y la NSA, han instado a las organizaciones a reforzar la seguridad en torno a Microsoft Active Directory (AD), uno de los principales objetivos de los ciberatacantes. El reciente informe de la alianza destaca más de una docena de tácticas que los actores de amenazas utilizan para explotar AD. Entre estas técnicas comunes se encuentra...

Explicación del tostado AS-REP

Explicación del tostado AS-REP

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 25 de enero de 2025

El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

Su lista de comprobación del cumplimiento del DORA para la defensa de la identidad

  • Daniel Lattimer | Vicepresidente de Área - EMEA Oeste
  • 17 de enero de 2025

Esta semana entra en vigor la Ley de Resiliencia Operativa Digital (DORA) de la Unión Europea, en un esfuerzo por proporcionar una hoja de ruta clara para mejorar la ciberseguridad en todo el sector de los servicios financieros. Todas las entidades financieras que operan en la UE o con ella, así como los proveedores de tecnologías de la información y la comunicación (TIC)...

Por qué actualizar a Lighting Intelligence de Purple Knight

Por qué actualizar a Lighting Intelligence de Purple Knight

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 19 de diciembre de 2024

Para las organizaciones de cualquier tamaño, la gestión de la seguridad de la identidad híbrida en entornos locales y en la nube puede ser un reto. Purple Knight ha sido durante mucho tiempo de confianza para exponer las configuraciones erróneas de riesgo. Ahora, Semperis -los expertos en seguridad de identidades que están detrás de Purple Knight- ofrece Lightning Intelligence, una herramienta SaaS de evaluación de la postura de seguridad que automatiza el escaneado para...

Lo que debe saber sobre los requisitos del Reglamento S-P de la SEC y Active Directory

Lo que debe saber sobre los requisitos del Reglamento S-P de la SEC y Active Directory

  • James Doggett | CISO de Semperis
  • 18 de diciembre de 2024

Los CISO del sector financiero tienen que hacer frente a otro nuevo reto normativo. A principios de este año, la Comisión del Mercado de Valores de Estados Unidos (SEC) adoptó nuevas normas de divulgación y respuesta a incidentes de ciberseguridad, exigiendo nuevos enfoques para la planificación de la recuperación de desastres. Para las organizaciones afectadas, los nuevos requisitos del Reglamento S-P de la SEC exigen...

Explicación del exploit Zerologon

Explicación del exploit Zerologon

  • Huy Kha | Arquitecto Senior de Identidad y Seguridad
  • 15 de noviembre de 2024

En un exploit Zerologon, un atacante con acceso a una red aprovecha un fallo crítico en el protocolo remoto Netlogon (MS-NRPC) para hacerse pasar por cualquier equipo, incluido un controlador de dominio (DC). Este fallo se conoce como Zerologon, una vulnerabilidad que puede dar a los atacantes el control total de un dominio. ¿Qué es...