De acordo com um novo relatório da Enterprise Management Associates (EMA), as vulnerabilidades desconhecidas são a principal preocupação dos profissionais de segurança de TI em relação à segurança do Active Directory. As vulnerabilidades conhecidas, mas não resolvidas, do AD vêm logo atrás. Os riscos mais preocupantes para a postura de segurança geral citados pelos inquiridos foram: Falhas de segurança nativas da Microsoft Ataques de engenharia social,...
As caixas de conversação estavam ao rubro e o Twitter fervilhava durante a recente Hybrid Identity Protection Conference 2021, onde a comunidade de identidade e segurança se reuniu para enfrentar os desafios actuais e preparar-se para o futuro da identidade. A conferência em linha, realizada nos dias 1 e 2 de Dezembro, atraiu uma mistura de...
Atualização de 10 de agosto de 2021: A Microsoft lançou um patch que cobre parcialmente a coerção de autenticação inicial do PetitPotam através do MS-EFSR. Logo após o PrintNightmare e o SeriousSam, temos agora outro vetor de ataque de alto impacto em domínios Windows que é relativamente fácil de executar e difícil de mitigar. O que é agora...
Num webinar recente que organizei em conjunto com a Semperis (as pessoas por detrás da ferramenta de avaliação de segurança Purple Knight ), centrámo-nos num denominador comum fundamental dos recentes ataques de alto perfil - o Active Directory. Na sessão "How Attackers Exploit Active Directory: Lições aprendidas com violações de alto perfil", Sean Deuby e Ran Harel, da Semperis, juntaram-se a...
Embora todos os gestores ou administradores de TI saibam que um plano sólido de recuperação do Active Directory é um componente essencial de qualquer estratégia de continuidade empresarial, calcular o retorno prático do investimento (ROI) de um plano de recuperação do AD optimizado é notoriamente complicado. Há demasiadas variáveis em jogo para gerar um valor defensável e exato...
Acredita-se que os ataques aos servidores Microsoft Exchange em todo o mundo pelo grupo de ameaças Hafnium, patrocinado pelo Estado chinês, tenham afetado mais de 21.000 organizações. O impacto destes ataques está a aumentar, uma vez que as quatro vulnerabilidades de dia zero estão a ser detectadas por novos agentes de ameaças. Enquanto o mundo foi apresentado a essas...
Qualquer plano de recuperação de ransomware tem de incluir cópias de segurança regulares de ficheiros e dados encriptados com cópias offline, tal como a Cybersecurity and Infrastructure Security Agency (CISA) recordou recentemente como parte da campanha da organização para aumentar a sensibilização para as suas orientações e recursos sobre ransomware. As orientações incluem as melhores práticas e listas de controlo para ajudar...
Na semana passada, foi divulgada a notícia de que um adversário sofisticado penetrou na rede da FireEye e roubou as ferramentas de avaliação da Equipa Vermelha da empresa.O ataque está supostamente ligado a um ataque maior à cadeia de suprimentos que atingiu organizações governamentais, de consultoria, tecnologia e telecomunicações na América do Norte, Europa, Ásia e Oriente Médio.Para se ter uma ideia do que este conjunto de ferramentas roubadas...