Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...
A meno che non si evitino le notizie sulla cybersicurezza, si sa che Active Directory (AD) - il sistema di identità principale per il 90% delle organizzazioni in tutto il mondo - è oggi l'obiettivo numero uno dei cyberattaccanti. AD controlla l'autenticazione e l'accesso alle applicazioni e ai servizi dell'organizzazione. Gli aggressori sanno che se riescono a disattivare AD, possono portare l'azienda...
I dati di un'organizzazione sono uno dei suoi beni più preziosi e un obiettivo primario per i cyberattaccanti, che dimostrano più volte che le loro vittime sono disposte a pagare ingenti somme di riscatto per riavere i dati esfiltrati. Secondo il 2024 Ransomware Risk Report di Semperis, il 78% delle organizzazioni colpite da un attacco ransomware...
Due incidenti in successione, parte di un aumento globale degli attacchi informatici alle organizzazioni sanitarie, hanno seguito percorsi comuni per sfruttare le vulnerabilità della sicurezza dell'AD.
Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...
[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. I professionisti della sicurezza informatica che lavorano per le agenzie federali degli Stati Uniti sanno di dover imparare a decodificare vari acronimi come FedRAMP, FISMA, RMF e così via. Devono farlo perché gli standard...
Active Directory rimane un componente critico dell'infrastruttura per la gestione delle risorse di rete, delle credenziali di accesso e dell'autenticazione degli utenti. Tuttavia, la sua centralità la rende un obiettivo primario per i cyberattacchi. Uno di questi attacchi informatici in evoluzione è il password spraying, una minaccia che negli ultimi anni è diventata sempre più complessa. Gli attacchi di password spraying si distinguono per la loro...
L'iniezione della cronologia degli identificatori di sicurezza (SID) è un sofisticato vettore di cyberattacco che prende di mira gli ambienti Windows Active Directory. Questo attacco sfrutta l'attributo SID History, che ha lo scopo di mantenere i diritti di accesso degli utenti durante le migrazioni da un dominio all'altro. Iniettando valori SID dannosi in questo attributo, un aggressore può...
L'iniezione LDAP rappresenta un formidabile vettore di cyberattacco, che prende di mira i meccanismi di autenticazione e autorizzazione all'interno dell'ambiente Active Directory. Sfruttando una convalida impropria degli input, gli aggressori possono manipolare le dichiarazioni LDAP e potenzialmente ottenere un accesso non autorizzato al vostro servizio di directory. Gli esperti di cybersecurity e sicurezza delle identità di Semperis conoscono a fondo l'LDAP injection,...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Forest Druid è uno strumento gratuito di individuazione dei percorsi di attacco informatico per ambienti di identità ibridi, come Active Directory ed Entra ID. A differenza degli strumenti tradizionali che mappano i percorsi di attacco dal perimetro esterno verso l'interno, Forest Druid si concentra sulla protezione degli asset più critici. Questo metodo dà la priorità all'identificazione e alla protezione delle risorse di livello...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
Le organizzazioni aziendali con ambienti Active Directory (AD) legacy hanno un problema di sicurezza. La loro infrastruttura AD si è probabilmente degradata nel corso del tempo e ora ospita molteplici vulnerabilità di sicurezza a causa di un'architettura inefficiente, di molteplici configurazioni errate e di applicazioni legacy poco protette. Tuttavia, la migrazione e il consolidamento di Active Directory, soprattutto se si tratta di un'infrastruttura AD...
I progetti di migrazione di Active Directory (AD) possono essere impegnativi e complessi. Tali progetti comportano la migrazione di utenti, gruppi, computer e applicazioni da un dominio o foresta AD a un altro. Un'attenta pianificazione ed esecuzione può aiutare il team di migrazione a completare una migrazione AD di successo, con il minimo disturbo per gli utenti finali e...
Active Directory (AD) è l'archivio di identità principale per molte organizzazioni. Per questo motivo, AD è diventato un obiettivo importante per i malintenzionati. Se gli aggressori accedono ad AD, possono accedere a qualsiasi risorsa dell'organizzazione. In uno scenario ibrido on-prem/cloud, oggi molto diffuso, questo include l'accesso...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Un altro giorno, un'altra puntata della saga LockBit. L'ultimo sviluppo della storia infinita delle bande di criminali informatici contro le forze dell'ordine è quasi degno di una serie televisiva tutta sua. Ma cosa significa per voi, la persona che deve difendere la vostra organizzazione e mantenere la sua capacità di operare in mezzo...
Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. I professionisti della sicurezza informatica che lavorano per le agenzie federali degli Stati Uniti sanno di dover imparare a decodificare vari acronimi come FedRAMP, FISMA, RMF e così via. Devono farlo perché gli standard...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...
Questo mese ha segnato due pietre miliari per Semperis. Innanzitutto, Deloitte ha riconosciuto l'azienda come una delle 100 aziende tecnologiche a più rapida crescita del Nord America e (per il terzo anno consecutivo) una delle 10 aziende tecnologiche a più rapida crescita dell'area di New York. Poi, l'azienda è stata inserita nella lista...
A nome di tutto il team, sono entusiasta di annunciare che Semperis è stata nominata nell'elenco 2022 di Inc. dei migliori ambienti di lavoro. Questo elenco annuale premia gli ambienti di lavoro che sono stati classificati dai loro dipendenti in base a criteri quali i benefit, la fiducia nella leadership senior, la gestione del cambiamento e lo sviluppo della carriera. Non potrei...
Non perdetevi il nuovo episodio dell'Hybrid Identity Podcast (HIP)! In questa sessione ho il piacere di parlare con il fondatore di IDPro e Senior VP of Identity Product Management di Salesforce, Ian Glazer. Cosa c'è di nuovo in IDPro? IDPro è diventata l'organizzazione per i professionisti dell'identità che cercano...
La nostra ultima release Purple Knight (PK) v4.2 introduce cambiamenti fondamentali, in particolare per quanto riguarda il nuovo calcolo del punteggio. Da un approccio più ampio che prendeva in considerazione tutti gli indicatori, ora ci siamo concentrati sugli indicatori "falliti", quelli che evidenziano le vere minacce alla sicurezza del vostro ambiente. Questo cambiamento mira a garantire che il punteggio complessivo...
In un panorama digitale in continua evoluzione, le organizzazioni si affidano a solide soluzioni di protezione delle identità per salvaguardare i dati sensibili e mantenere la sicurezza delle operazioni. Per la maggior parte delle aziende, ciò significa proteggere Active Directory ed Entra ID (ex Azure AD). Ma la protezione delle identità è altrettanto vitale per le organizzazioni che utilizzano Okta, un sistema di identità...
Un attacco man-in-the-middle, noto anche come attacco MitM, è una forma di intercettazione nel tentativo di rubare dati sensibili, come le credenziali degli utenti. Questi attacchi possono rappresentare una seria minaccia per la sicurezza della rete delle organizzazioni, in particolare negli ambienti che utilizzano Microsoft Active Directory (AD) per la gestione delle identità. Poiché Active...
Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...
I miei amici sanno che sono un appassionato di cinema. Essendo anche un appassionato di arti marziali miste, uno dei miei preferiti di sempre è Fight Club, tratto dal primo romanzo di Chuck Palahniuk. La storia parla di una crisi d'identità: ribellarsi al consumismo, cercare di trovare la verità e il significato della vita, diventare una persona "vera"...
Ormai conosciamo tutti la necessità di una mentalità "assume breach" quando si tratta di ransomware e altre minacce informatiche. Per comprendere meglio la necessità e le sfide di questo approccio, abbiamo collaborato con la società internazionale di ricerche di mercato Censuswide per chiedere alle organizzazioni la loro esperienza con gli attacchi ransomware. Cosa...
Le organizzazioni del settore dei servizi finanziari dell'Unione Europea (UE) hanno meno di un anno per dimostrare la conformità al Digital Operational Resilience Act (DORA). Che cos'è il DORA, se si applica alla vostra organizzazione e in che modo la conformità al DORA si interseca con una delle principali preoccupazioni di oggi in materia di cybersecurity: il rilevamento delle minacce all'identità e...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...
Rimanete informati. Ricevete le ultime notizie e risorse sul rilevamento e la risposta alle minacce all'identità (ITDR), sulla sicurezza ibrida di Active Directory (AD) e sulla resilienza informatica, fornite dagli esperti di Semperis.