Os dados de uma organização são um dos seus activos mais valiosos - e um alvo privilegiado para os ciberataques, que provam repetidamente que as suas vítimas pagarão grandes quantias de resgate para recuperar os dados exfiltrados. De acordo com o Relatório de Risco de Ransomware 2024 da Semperis, 78% das organizações que foram atingidas por um ataque de ransomware...
A recuperação bem-sucedida de um ataque ao Active Directory é uma corrida contra o relógio. As organizações que já passaram por esse cenário de pior caso sabem que a capacidade de recuperar o AD é apenas o começo: O tempo para recuperar o AD é um fator significativo na extensão dos danos, uma...
Manter a continuidade dos negócios durante e após um ataque cibernético tornou-se um dos principais objetivos estratégicos, não apenas para a segurança cibernética da empresa, mas também para a TI e a liderança dos negócios. A Deteção e Resposta a Ameaças de Identidade (ITDR) eficaz, incluindo um plano documentado de backup e recuperação do Active Directory, é crucial para uma forte resiliência operacional. Identidade...
Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...
[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Um amplo suporte de cibersegurança engloba uma grande variedade de obrigações, que vão desde a documentação de conformidade à formação dos utilizadores. Mas o aspeto mais desafiador - e essencial - da segurança do Microsoft Active Diretory (AD) envolve a deteção de ataques, antes, durante e...
[Nota do editor: Este artigo é um post convidado do CEO e fundador da TAG, Ed Amoroso]. Qualquer observador da cibersegurança do sector público reconhecerá os sérios desafios na proteção das tecnologias da informação (TI) para as agências do sector público dos EUA nas últimas décadas. Incidentes graves, como a violação de dados de 2015 em...
O Active Diretory continua a ser um componente crítico da infraestrutura para gerir recursos de rede, credenciais de início de sessão e autenticação de utilizadores. No entanto, a sua centralidade torna-o um alvo principal para ciberataques. Um desses ataques cibernéticos em evolução é a pulverização de senhas, uma ameaça que ganhou complexidade nos últimos anos. Os ataques de pulverização de palavras-passe destacam-se pela sua...
A injeção do Histórico do Identificador de Segurança (SID) é um vetor de ciberataque sofisticado que visa ambientes Windows Active Directory. Este ataque explora o atributo SID History, que se destina a manter os direitos de acesso dos utilizadores durante as migrações de um domínio para outro. Ao injetar valores SID maliciosos neste atributo, um atacante pode escalar...
A injeção de LDAP representa um formidável vetor de ciberataque, visando os mecanismos de autenticação e autorização no seu ambiente Active Directory. Ao explorar uma validação de entrada inadequada, os invasores podem manipular declarações LDAP e, potencialmente, obter acesso não autorizado ao seu serviço de diretório. Os especialistas em segurança cibernética e de identidade da Semperis têm um profundo conhecimento da injeção de LDAP,...
Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: revoltar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...
Forest Druid é uma ferramenta gratuita de descoberta de caminhos de ataque cibernético para ambientes de identidade híbrida, como o Active Diretory e o Entra ID. Ao contrário das ferramentas tradicionais que mapeiam caminhos de ataque do perímetro externo para dentro, o Forest Druid concentra-se em proteger primeiro os activos mais críticos. Esse método prioriza a identificação e a proteção de ativos de nível...
A nossa mais recente versão Purple Knight (PK) v4.2 introduz alterações fundamentais, particularmente no que diz respeito ao novo cálculo de pontuação. Passando de uma abordagem mais ampla que considerava todos os indicadores, concentrámo-nos agora nos indicadores "falhados", aqueles que destacam ameaças de segurança genuínas no seu ambiente. Esta mudança tem como objetivo garantir que o...
As organizações empresariais com ambientes antigos do Active Directory (AD) têm um problema de segurança. É provável que a sua infraestrutura de AD se tenha degradado ao longo do tempo e abrigue agora várias vulnerabilidades de segurança devido a uma arquitetura ineficaz, a várias configurações incorrectas e a aplicações antigas pouco seguras. No entanto, a migração e consolidação do Active Directory, especialmente envolvendo uma infraestrutura AD em expansão, é...
Os projectos de migração do Active Directory (AD) podem ser difíceis e complexos. Estes projectos envolvem a migração de utilizadores, grupos, computadores e aplicações de um domínio ou floresta do AD para outro. Um planeamento e execução cuidadosos podem ajudar a sua equipa de migração a concluir uma migração do AD com êxito, com o mínimo de perturbações para os utilizadores finais e...
O Active Directory (AD) é o principal armazenamento de identidade para muitas organizações. Como tal, o AD também se tornou um alvo importante para os maus actores. Se os atacantes obtiverem acesso ao AD, obtêm acesso a quaisquer recursos da organização. Num cenário híbrido local/nuvem, que é comum actualmente, isso inclui o acesso...
Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: revoltar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...
Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...
Mais um dia, mais um episódio da saga LockBit. O mais recente desenvolvimento na história interminável de gangues de criminosos cibernéticos contra agências de aplicação da lei é quase digno de sua própria série de TV. Mas o que é que isso significa para si - a pessoa que tem de defender a sua organização e manter a sua capacidade de operar no meio de...
A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...
A violação da SolarWinds em dezembro de 2020 significou uma mudança no caminho de ataque para os agentes de ameaças. As ameaças cibernéticas visam cada vez mais os ambientes de nuvem das organizações, normalmente o Microsoft Entra ID (anteriormente Azure AD), e depois passam para o Active Diretory (AD) local - ou vice-versa. Isso levanta a questão: Quão seguro é o seu ambiente de identidade híbrida...
Principais conclusões O Golden SAML é uma técnica de ataque conhecida, descoberta pela CyberArk e publicada por Shaked Reiner. Durante anos, o Golden SAML foi conhecido pela sua extração de certificados de assinatura dos Serviços de Federação do Active Diretory (AD FS) e pela sua utilização desses certificados para forjar respostas de autenticação SAML. Hoje, nós...
Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...
Um relatório recente das agências de cibersegurança da aliança Five Eyes, incluindo a CISA e a NSA, insta as organizações a reforçarem a segurança das suas implementações do Microsoft Active Diretory (AD) - um alvo principal para os ciber-atacantes. O relatório descreve dezenas de técnicas de ataque que os atacantes utilizam para violar o AD, incluindo o Kerberoasting....
As agências de cibersegurança da aliança "Five Eyes", incluindo a CISA e a NSA, estão a aconselhar as organizações a reforçarem a segurança em torno do Microsoft Active Diretory (AD), um alvo principal para os ciberataques. O recente relatório da aliança destaca mais de uma dúzia de tácticas que os agentes de ameaças utilizam para explorar o AD. Entre essas técnicas comuns está...
Numa exploração Zerologon, um atacante com acesso a uma rede tira partido de uma falha crítica no Protocolo Remoto Netlogon (MS-NRPC) para se fazer passar por qualquer computador, incluindo um controlador de domínio (DC). Esta falha é conhecida como Zerologon - uma vulnerabilidade que pode dar aos atacantes controlo total sobre um domínio. O que é...
A deteção de pulverização de palavras-passe é uma capacidade vital para todas as organizações. Num ataque de pulverização de palavra-passe, o atacante tenta obter acesso não autorizado experimentando algumas palavras-passe comuns ou fracas em muitas contas, em vez de visar uma única conta com muitas palavras-passe. A ideia é testar várias senhas, esperando...
A Lei da Resiliência Operacional Digital (DORA) é um quadro legislativo da União Europeia (UE) destinado a reforçar a resiliência operacional dos sistemas digitais no sector financeiro. Todas as entidades financeiras que operam na ou com a UE têm de cumprir o DORA até ao início de 2025, tal como as empresas de informação e comunicação...
Este mês marcou dois marcos para a Semperis. Primeiro, a Deloitte reconheceu a empresa como uma das 100 empresas de tecnologia com crescimento mais rápido na América do Norte e (pelo terceiro ano consecutivo) uma das 10 empresas de tecnologia com crescimento mais rápido na área metropolitana de Nova York. Em seguida, a empresa foi listada para...
Em nome de toda a equipa, tenho o prazer de partilhar que a Semperis foi nomeada para a lista das Melhores Empresas para Trabalhar de 2022 da Inc. Esta lista anual homenageia os locais de trabalho que são altamente classificados por seus funcionários em tópicos como benefícios, confiança na liderança sênior, gerenciamento de mudanças e desenvolvimento de carreira. Eu não poderia...
Não vai querer perder o mais recente episódio do Hybrid Identity Podcast (HIP)! Nesta sessão, tenho o prazer de falar com o fundador da IDPro e vice-presidente sénior de gestão de produtos de identidade da Salesforce, Ian Glazer. O que há de novo no IDPro? A IDPro tornou-se a organização para profissionais de identidade que procuram...
A nossa mais recente versão Purple Knight (PK) v4.2 introduz alterações fundamentais, particularmente no que diz respeito ao novo cálculo de pontuação. Passando de uma abordagem mais ampla que considerava todos os indicadores, concentrámo-nos agora nos indicadores "falhados", aqueles que destacam ameaças de segurança genuínas no seu ambiente. Esta mudança tem como objetivo garantir que o...
Em um cenário digital em constante evolução, as organizações contam com soluções robustas de proteção de identidade para proteger dados confidenciais e manter operações seguras. Para a maioria das empresas, isso significa proteger o Active Directory e o Entra ID (antigo Azure AD). Mas a proteção de identidade é igualmente vital para as organizações que utilizam a Okta, uma solução de...
Um ataque man-in-the-middle, também conhecido como ataque MitM, é uma forma de escuta numa tentativa de roubar dados sensíveis, tais como credenciais de utilizador. Estes ataques podem representar uma séria ameaça à segurança da rede das organizações, particularmente em ambientes que utilizam o Microsoft Active Diretory (AD) para a gestão de identidades. Como o Active...
Os meus amigos sabem que sou um cinéfilo. Sendo também um entusiasta das artes marciais mistas, um dos meus favoritos de sempre é o Fight Club, baseado no primeiro romance de Chuck Palahniuk. A história é sobre uma crise de identidade: revoltar-se contra o consumismo, tentar encontrar a verdade e o sentido da vida e tornar-se uma pessoa "real"...
Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...
As organizações do sector dos serviços financeiros na União Europeia (UE) têm menos de um ano para demonstrar a conformidade com o Digital Operational Resilience Act (DORA). O que é a DORA, se se aplica à sua organização e como é que a conformidade com a DORA se cruza com uma das maiores preocupações actuais em matéria de cibersegurança: a deteção de ameaças à identidade e...
Principais conclusões No Microsoft Azure, a permissão Diretory.ReadWrite.All tem implicações significativas. Esta permissão permite uma multiplicidade de acções, incluindo a edição pelo utilizador e o acesso a todos os dados no diretório. Parece arriscado? Alguns argumentaram que, quando utilizada isoladamente, a permissão não representa um risco inerente. No entanto, a minha pesquisa indica que...
Este artigo detalha uma série de descobertas da equipe de pesquisa de segurança da Semperis que resultaram na capacidade de executar ações no Entra ID além dos controles de autorização esperados, com base na análise do escopo (permissões) do OAuth 2.0. A nossa descoberta mais preocupante envolveu a capacidade de adicionar e remover utilizadores de funções privilegiadas,...
Por esta altura, já todos estamos familiarizados com a necessidade de uma mentalidade de "assumir a violação" no que diz respeito ao ransomware e a outras ameaças cibernéticas. Para entender melhor a necessidade e os desafios dessa abordagem, fizemos uma parceria com a empresa internacional de pesquisa de mercado Censuswide para perguntar às organizações sobre sua experiência com ataques de ransomware. O que nós...
Em ambientes do Active Directory (AD), pode utilizar Objectos de Política de Grupo (GPOs) para configurar direitos de utilizador. Ao utilizar GPOs, pode impor facilmente políticas de direitos de utilizador consistentes em todos os computadores do domínio ou unidade organizacional (OU). Esta capacidade facilita a gestão e a manutenção do controlo de acesso dos utilizadores...
Mantenha-se informado. Obtenha as últimas notícias e recursos sobre detecção e resposta a ameaças à identidade (ITDR), segurança híbrida do Active Directory (AD) e resiliência cibernética, trazidos a você por especialistas da Semperis.