En entornos de identidad híbridos, los atacantes que logran vulnerar el Directorio Activo local o el Entra ID basado en la nube normalmente intentan expandir su alcance a todo su entorno de identidad. Si su infraestructura de identidad incluye Entra ID, asegúrese de entender cómo detectar y defenderse contra el compromiso de Entra Connect. Qué es...
Por mi experiencia en el Equipo de Detección y Respuesta de Microsoft (DART), sé que los operadores de ransomware casi siempre tienen como objetivo las identidades con privilegios elevados. Una vez que los atacantes obtienen el control, utilizan esas identidades para propagar el ransomware; por ejemplo, a través de Group Policy o PsExec. Los ataques de ransomware suelen ser ruidosos y destructivos, con el objetivo de causar el máximo impacto...
El reconocimiento del protocolo ligero de acceso a directorios (LDAP) es un método que permite a los atacantes descubrir detalles valiosos sobre una organización, como cuentas de usuario, grupos, equipos y privilegios. Aprenda cómo detectar el reconocimiento LDAP y cómo los ciberatacantes pueden utilizar este método como parte de un intento de comprometer su entorno. Qué...
La directiva de grupo es una característica clave de configuración y gestión de acceso en el ecosistema de Windows. La amplitud y el nivel de control encarnados en los objetos de directiva de grupo (GPO) dentro de Active Directory hacen que el abuso de la directiva de grupo sea un método popular para los atacantes que desean establecer o reforzar una posición en su entorno. He aquí...
El roasting de la respuesta del servidor de autenticación (AS-REP) permite a los atacantes solicitar respuestas de autenticación cifradas para cuentas de Active Directory que tienen desactivada la preautenticación Kerberos. AS-REP Roasting es una de las amenazas de Active Directory sobre las que advierten las agencias de ciberseguridad de la alianza Five Eyes en el reciente informe Detecting and Mitigating Active Directory...
LDAPNightmare, publicado recientemente por SafeBreach Labs, es un exploit de prueba de concepto de una conocida vulnerabilidad de denegación de servicio de Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). ¿Qué es LDAPNightmare, hasta qué punto es peligroso este exploit y cómo puede detectarlo y defenderse de él? ¿Qué es LDAPNightmare? La actualización de Windows de diciembre de...
Para las organizaciones de cualquier tamaño, la gestión de la seguridad de la identidad híbrida en entornos locales y en la nube puede ser un reto. Purple Knight ha sido durante mucho tiempo de confianza para exponer las configuraciones erróneas de riesgo. Ahora, Semperis -los expertos en seguridad de identidades que están detrás de Purple Knight- ofrece Lightning Intelligence, una herramienta SaaS de evaluación de la postura de seguridad que automatiza el escaneado para...
La detección de la proliferación de contraseñas es una habilidad vital para todas las organizaciones. En un ataque de pulverización de contraseñas, el atacante intenta obtener acceso no autorizado probando unas pocas contraseñas comunes o débiles en muchas cuentas en lugar de dirigirse a una sola cuenta con muchas contraseñas. La idea es probar varias contraseñas, esperando...