Detección de amenazas a la identidad y respuesta

Tres pasos para reforzar su Active Directory a la luz de los recientes ataques

Tres pasos para reforzar su Active Directory a la luz de los recientes ataques

  • Brian Desmond

En un reciente seminario web que organicé junto con Semperis (los creadores de la herramienta de evaluación de la seguridad Purple Knight ), nos centramos en un denominador común clave de los recientes ataques de gran repercusión: Active Directory. En la sesión "How Attackers Exploit Active Directory: Lessons Learned from High-Profile Breaches", Sean Deuby y Ran Harel de Semperis se unieron...

Vigilancia de ataques a la identidad: Mayo de 2021

Vigilancia de ataques a la identidad: Mayo de 2021

  • Equipo de investigación de Semperis

Los ciberataques dirigidos a Active Directory van en aumento, lo que presiona a los equipos de AD, identidad y seguridad para que controlen el panorama de amenazas centradas en AD, que cambia constantemente. Para ayudar a los profesionales de TI a entender mejor y protegerse contra los ataques que involucran AD, el equipo de investigación de Semperis ofrece este resumen mensual de ciberataques recientes que utilizaron AD....

Cómo defenderse de los grupos de ransomware como servicio que atacan Active Directory

Cómo defenderse de los grupos de ransomware como servicio que atacan Active Directory

  • Equipo Semperis

La preocupación por el ataque de DarkSide al ransomware Colonial Pipeline se ha extendido más allá de la industria de la ciberseguridad y ha llegado a la conciencia del consumidor cotidiano, un indicador de las amplias implicaciones que el ataque tiene en la economía mundial. En respuesta, la administración Biden emitió una orden ejecutiva y celebró una rueda de prensa,...

Cronología del ataque al hafnio

Cronología del ataque al hafnio

  • Sean Deuby | Tecnólogo principal

Se cree que los ataques a servidores Microsoft Exchange en todo el mundo por parte del grupo de amenazas patrocinado por el Estado chino Hafnium han afectado a más de 21.000 organizaciones. El impacto de estos ataques está creciendo a medida que las cuatro vulnerabilidades de día cero son recogidas por nuevos actores de amenazas. Aunque el mundo conoció estos...

Cómo defenderse de los ataques a Active Directory que no dejan rastro

Cómo defenderse de los ataques a Active Directory que no dejan rastro

  • Guido Grillenmeier

Los ciberdelincuentes están utilizando nuevas tácticas y técnicas para acceder a Active Directory de formas novedosas, lo que hace que sus ataques sean aún más peligrosos y más necesarios de detectar. Una de las partes más importantes de cualquier estrategia de ciberseguridad es la detección. Tener la capacidad de detectar al malhechor entrando, moviéndose o, peor aún, administrando su red es...

DnsAdmins revisitado

DnsAdmins revisitado

  • Yuval Gordon

Cómo los atacantes potenciales pueden lograr la persistencia de privilegios en un DC a través de DnsAdmins El equipo de investigación de Semperis amplió recientemente una investigación anterior que mostraba un abuso de funciones en el entorno de Windows Active Directory (AD), donde los usuarios del grupo DnsAdmins podían cargar una DLL arbitraria en un servicio DNS que se ejecutaba en un...

Los principales CISO debaten el cambio de prioridades ante el aumento de las amenazas de seguridad

Los principales CISO debaten el cambio de prioridades ante el aumento de las amenazas de seguridad

  • Equipo Semperis

¿Qué les quita el sueño a los CISO? ¿Y dónde deben centrarse los CISO para aportar valor a la empresa? ¿Cómo deberían cambiar las prioridades ante la proliferación de ciberataques que amenazan con trastornar las empresas en todo el mundo? Para ayudar a disipar parte del ruido, nos hemos asociado con Redmond Magazine para reunir a los principales CISO en un debate...

La guía sobre ransomware de CISA es un recordatorio para incluir AD en el plan de recuperación

La guía sobre ransomware de CISA es un recordatorio para incluir AD en el plan de recuperación

  • Equipo Semperis

Cualquier plan de recuperación contra el ransomware debe incluir copias de seguridad periódicas de los archivos y datos cifrados con copias offline, según ha recordado recientemente la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA) como parte de la campaña de la organización para dar a conocer sus orientaciones y recursos contra el ransomware. La guía incluye las mejores prácticas y listas de...