Catalogo degli attacchi all'identità

Spiegazione dell'attacco Pass the Hash

Spiegazione dell'attacco Pass the Hash

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 09 aprile 2025

Gli aggressori informatici possono scegliere tra numerosi metodi di compromissione delle credenziali per accedere ad Active Directory. L'attacco Pass the Hash è furtivo ed efficiente.

Spiegazione dell'estrazione NTDS.DIT

Spiegazione dell'estrazione NTDS.DIT

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 aprile 2025

Il rapporto Five Eyes sulla compromissione di Active Directory elenca l'estrazione di NTDS.DIT come una delle principali tattiche di attacco. Con l'accesso a questo file, gli aggressori potrebbero essere in grado di estrarre gli hash delle password, che possono portare a una completa compromissione di Active Directory. Per saperne di più sull'estrazione di NTDS.DIT, su come rilevarla e...

Spiegazione della compromissione di Microsoft Entra Connect

Spiegazione della compromissione di Microsoft Entra Connect

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 28 marzo 2025

Negli ambienti di identità ibridi, gli aggressori che riescono a violare l'Active Directory on-premises o Entra ID basato sul cloud, di solito tentano di espandere la loro portata in tutto l'ambiente di identità. Se la vostra infrastruttura di identità include Entra ID, assicuratevi di capire come rilevare e difendere dalla compromissione di Entra Connect. Che cos'è...

Spiegazione della ricognizione LDAP

Spiegazione della ricognizione LDAP

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 06 marzo 2025

La ricognizione del Lightweight Directory Access Protocol (LDAP) è un approccio che consente agli aggressori di scoprire dettagli preziosi su un'organizzazione, come account utente, gruppi, computer e privilegi. Scoprite come rilevare la ricognizione LDAP e come i cyberattaccanti possono utilizzare questo metodo nel tentativo di compromettere il vostro ambiente. Cosa...

Spiegazione dell'abuso dei criteri di gruppo

Spiegazione dell'abuso dei criteri di gruppo

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 27 febbraio 2025

I Criteri di gruppo sono una funzione di configurazione e gestione degli accessi fondamentale nell'ecosistema Windows. L'ampiezza e il livello di controllo degli oggetti dei Criteri di gruppo (GPO) all'interno di Active Directory rendono l'abuso dei Criteri di gruppo un metodo popolare per gli aggressori che vogliono stabilire o rafforzare un punto d'appoggio nel vostro ambiente. Ecco...

Spruzzatura di password spiegata

Spruzzatura di password spiegata

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 22 febbraio 2025

Lo spraying di password è una delle principali minacce informatiche, citata nel recente rapporto delle agenzie di cybersecurity dell'alleanza Five Eyes. Che cos'è lo spraying di password, come lo hanno usato i cyberattaccanti in passato e come potete rilevare e difendere il vostro ambiente Active Directory ibrido dagli attacchi di spraying di password? Cosa...

Spiegazione dell'attacco al Golden Ticket

Spiegazione dell'attacco al Golden Ticket

  • Huy Kha | Architetto senior per l'identità e la sicurezza
  • 02 febbraio 2025

Un attacco Golden Ticket si verifica quando un aggressore falsifica un Ticket Granting Ticket (TGT) di Kerberos per ottenere il pieno controllo di un ambiente Active Directory. Compromettendo l'account KRBTGT, che firma tutti i ticket Kerberos, l'attaccante può creare ticket falsi per qualsiasi utente e ottenere l'accesso a qualsiasi risorsa all'interno...

Come difendersi dagli attacchi dei Silver Ticket

Come difendersi dagli attacchi dei Silver Ticket

  • Daniel Petri - Responsabile formazione senior
  • 02 febbraio 2025

Nel complesso mondo della sicurezza informatica, gli attacchi Golden Ticket e Silver Ticket si distinguono come due metodi astuti che prendono di mira il sistema di autenticazione Kerberos. Sebbene entrambi gli attacchi sfruttino lo stesso sistema, i loro approcci, obiettivi e implicazioni differiscono. Ecco cosa c'è da sapere sugli attacchi Silver Ticket, comprese le differenze...