A meno che non si evitino le notizie sulla cybersicurezza, si sa che Active Directory (AD) - il sistema di identità principale per il 90% delle organizzazioni in tutto il mondo - è oggi l'obiettivo numero uno dei cyberattaccanti. AD controlla l'autenticazione e l'accesso alle applicazioni e ai servizi dell'organizzazione. Gli aggressori sanno che se riescono a disattivare AD, possono portare l'azienda...
I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per riavere i dati esfiltrati. Secondo il 2024 Ransomware Risk Report di Semperis, il 78% delle organizzazioni colpite da un attacco ransomware...
Ripristinare con successo un attacco ad Active Directory è una corsa contro il tempo. Le organizzazioni che hanno vissuto questo scenario peggiore sanno che la capacità di recuperare l'AD è solo l'inizio: Il tempo di recupero dell'AD è un fattore significativo dell'entità del danno,...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...
Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...
Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete, delle credenziali di accesso e dell'autenticazione degli utenti. Tuttavia, la sua centralità la rende un obiettivo primario per i cyberattacchi. Uno di questi attacchi informatici in evoluzione è il password spraying, una minaccia che negli ultimi anni è diventata sempre più complessa. Gli attacchi di password spraying si distinguono per la loro...
L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel corso del tempo e ora ospita molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente, di molteplici configurazioni errate e di applicazioni legacy poco protette. Tuttavia, la migrazione e il consolidamento di Active Directory, soprattutto se si tratta di un'infrastruttura AD...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti comportano la migrazione di utenti, gruppi, computer e applicazioni da un dominio o foresta AD a un altro. Un'attenta pianificazione ed esecuzione può aiutare il team di migrazione a completare una migrazione AD di successo, con il minimo disturbo per gli utenti finali e...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori accedono ad AD, possono accedere a qualsiasi risorsa dell'organizzazione. In uno scenario ibrido on-prem/cloud, oggi molto diffuso, questo include l'accesso...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua. Ma cosa significa per voi, la persona che deve difendere la vostra organizzazione e mantenere la sua capacità di operare in mezzo...
L'Authentication Server Response (AS-REP) Roasting consente agli aggressori di richiedere risposte di autenticazione crittografate per gli account di Active Directory che hanno disattivato la pre-autenticazione Kerberos. L'AS-REP Roasting è una delle minacce ad Active Directory che le agenzie di cybersecurity dell'alleanza Five Eyes mettono in guardia nel recente rapporto Detecting and Mitigating Active Directory...
LDAPNightmare, recentemente pubblicato da SafeBreach Labs, è un exploit proof-of-concept di una vulnerabilità denial-of-service nota di Windows Lightweight Directory Access Protocol (LDAP) (CVE-2024-49113). Che cos'è LDAPNightmare, quanto è pericoloso questo exploit e come è possibile individuarlo e difendersi da esso? Che cos'è LDAPNightmare? L'aggiornamento di Windows del dicembre 2024, pubblicato...
Per le organizzazioni di qualsiasi dimensione, la gestione della sicurezza delle identità ibride tra ambienti on-premises e cloud può essere impegnativa. Purple Knight è da tempo affidabile per esporre le errate configurazioni rischiose. Ora Semperis, gli esperti di sicurezza delle identità che stanno dietro a Purple Knight, offre Lightning Intelligence, uno strumento SaaS di valutazione della postura di sicurezza che automatizza la scansione per fornire un monitoraggio continuo senza...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...
Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...
Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...
Questo mese ha segnato due pietre miliari per Semperis. Innanzitutto, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche a più rapida crescita del Nord America e (per il terzo anno consecutivo) una delle 10 aziende tecnologiche a più rapida crescita dell'area di New York. Poi, l'azienda è stata inserita nella lista...
A nome di tutto il team, sono entusiasta di annunciare che Semperis è stata nominata nell'elenco 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che sono stati classificati dai loro dipendenti in base a criteri quali i benefit, la fiducia nella leadership senior, la gestione del cambiamento e lo sviluppo della carriera. Non potrei...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione ho il piacere di parlare con il fondatore di IDPro e Senior VP of Identity Product Management di Salesforce, Ian Glazer. Cosa c'è di nuovo in IDPro? IDPro è diventata l'organizzazione per i professionisti dell'identità che cercano...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...
Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali degli utenti. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Poiché Active...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Le organizzazioni del settore dei servizi finanziari dell'Unione Europea (UE) hanno meno di un anno per dimostrare la conformità al Digital Operational Resilience Act (DORA). Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni di oggi in materia di cybersecurity: il rilevamento delle minacce all'identità e...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...
Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...
Negli ambienti Active Directory (AD), è possibile utilizzare gli oggetti Criteri di gruppo (GPO) per configurare i diritti degli utenti. Utilizzando le GPO, è possibile applicare facilmente politiche coerenti sui diritti degli utenti in tutti i computer del dominio o dell'unità organizzativa (OU). Questa funzionalità semplifica la gestione e il mantenimento del controllo dell'accesso degli utenti...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.