Los ciberdelincuentes han estado muy ocupados este verano, y muchos de los ataques han tenido como objetivo Active Directory. Sólo en el mes de julio, los atacantes explotaron vulnerabilidades de Microsoft que condujeron a los ataques PrintNightmare y PetitPotam, además de otras fallas que no estaban directamente relacionadas con Active Directory. El grupo de ransomware REvil utilizó la vulnerabilidad de día cero para distribuir malware a través de una actualización falsa y automatizada de la solución VSA de Kaseya, que los MSP de EE.UU. y el Reino Unido utilizan para gestionar los sistemas de sus clientes. Y un ataque de MeteorExpress utilizó Active Directory para comprometer el sistema ferroviario de Irán.
En este debate informal con Sean Deuby (Director de Servicios de Semperis), hablaremos sobre cómo funcionaron estos ataques, qué pueden tener en común y cómo puede tomar medidas para protegerse de ellos. Lo que se llevará:
- Cómo utilizaron estos ataques Active Directory como punto de entrada
- Cómo los atacantes se basan en éxitos anteriores para comprometer los sistemas de identidad
- Cómo protegerse de los métodos de ataque habituales y reforzar la supervisión de los ataques sofisticados a Active Directory