Los ciberdelincuentes han estado muy ocupados este verano, y muchos de los ataques han tenido como objetivo Active Directory. Sólo en el mes de julio, los atacantes explotaron vulnerabilidades de Microsoft que dieron lugar a los ataques PrintNightmare y PetitPotam, además de otros fallos que no estaban directamente relacionados con Active Directory. El grupo de ransomware REvil...
Las organizaciones están gravitando hacia un modelo híbrido de gestión de identidades: A medida que aumenta la adopción de la nube, la capacidad de gestionar tanto el acceso local como el acceso a la nube es un requisito empresarial. Para la mayoría de las empresas, aprovechar la nube significa integrarse con Azure Active Directory (AAD). Pero la integración de Active Directory local con la autenticación de AAD requiere...
Después de un compromiso, ¿cómo limitar el tiempo de indisponibilidad del AD para retomar las actividades lo antes posible?
La explotación de Active Directory es el hilo conductor de recientes ataques de gran repercusión. Colonial Pipeline, SolarWinds, Hafnium: todos los días oímos hablar de un nuevo ataque, una nueva vulnerabilidad y consecuencias devastadoras. Casi todos los ataques se centran en encontrar un punto de apoyo en Active Directory, escalar privilegios y causar estragos. La exposición es...
AD es una de las claves preferidas de los atacantes. Por eso es necesaria una auditoría rigurosa para identificar y corregir las vulnerabilidades antes de que los piratas las ataquen.
Durante más de dos décadas, Microsoft Active Directory (AD) ha sido el método de facto que utilizan las organizaciones para autenticar y autorizar a los usuarios para que puedan acceder a ordenadores, dispositivos y aplicaciones dentro de una red. AD es famoso por su facilidad de gestión. Pero esa facilidad de uso conlleva inconvenientes de seguridad....
¿Está su sistema de identidad principal preparado para las amenazas actuales? El 90% de las empresas utiliza Active Directory para la gestión de identidades. Pero esta tecnología de 20 años de antigüedad está siendo cada vez más atacada por ciberdelincuentes que utilizan AD para acceder a su red, y a sus datos. Incidentes recientes como el ataque Hafnium a...
Las estrategias de recuperación ante catástrofes (RD) se han centrado tradicionalmente en las catástrofes naturales, ampliándose después a otros sucesos físicos como el terrorismo. Hoy en día, el armamento cibernético está en todas partes, y el "evento de extinción" es una verdadera amenaza que no respeta fronteras geográficas. Presentado por el 15 veces MVP de Microsoft y experto en seguridad de identidades Sean Deuby (Semperis...
A medida que los ciberataques se dirigen cada vez más a Active Directory como punto de entrada inicial, el papel de los ingenieros y arquitectos de AD se está ampliando rápidamente para incluir responsabilidades de seguridad. Al mismo tiempo que los ingenieros de AD deben asegurar el acceso a las aplicaciones en la nube, también deben protegerse de los atacantes que se aprovechan de la configuración de AD....
Presentamos una recapitulación de los ciberataques en Francia, así como pistas para mejorar la seguridad de su Active Directory antes, durante y después de un ciberataque.