Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.
Due incidenti in successione, parte di un aumento globale degli attacchi informatici alle organizzazioni sanitarie, hanno seguito percorsi comuni per sfruttare le vulnerabilità della sicurezza dell'AD.
Grazie alla mia esperienza presso il Microsoft Detection and Response Team (DART), so che gli operatori di ransomware prendono quasi sempre di mira identità con privilegi elevati. Una volta ottenuto il controllo, gli aggressori utilizzano tali identità per diffondere il ransomware, ad esempio attraverso Group Policy o PsExec. Gli attacchi ransomware sono solitamente rumorosi e distruttivi, con l'obiettivo di causare il massimo impatto...
[Questo articolo è stato pubblicato da Ed Amoroso, CEO e fondatore di TAG]. I professionisti della sicurezza informatica che lavorano per le agenzie federali degli Stati Uniti sanno di dover imparare a decodificare vari acronimi come FedRAMP, FISMA, RMF e così via. Devono farlo perché gli standard...
La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...
Tracciare le modifiche ai Criteri di gruppo può essere complicato, soprattutto in ambienti di grandi dimensioni con numerosi oggetti Criteri di gruppo (GPO) collegati a diverse unità organizzative (UO). Tuttavia, l'auditing delle modifiche alle GPO è una parte vitale di una cybersecurity efficace. Senza un'adeguata visibilità, le modifiche critiche, siano esse dovute a configurazioni accidentali errate o ad attività dannose, possono facilmente sfuggire...
I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...
Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...