Num webinar recente que organizei em conjunto com a Semperis (as pessoas por detrás da ferramenta de avaliação de segurança Purple Knight ), centrámo-nos num denominador comum fundamental dos recentes ataques de alto perfil - o Active Directory. Na sessão "How Attackers Exploit Active Directory: Lições aprendidas com violações de alto perfil", Sean Deuby e Ran Harel, da Semperis, juntaram-se a...
Os ciberataques que visam o Active Directory estão a aumentar, pressionando as equipas de AD, identidade e segurança a monitorizar o cenário de ameaças em constante mudança centrado no AD. Para ajudar os profissionais de TI a entender melhor e a se proteger contra ataques que envolvem o AD, a equipe de pesquisa da Semperis oferece este resumo mensal de ataques cibernéticos recentes que usaram o AD...
A preocupação com o ataque de ransomware da DarkSide ao Colonial Pipeline expandiu-se para além da indústria da cibersegurança e entrou na consciência do consumidor quotidiano - um indicador das extensas implicações que o ataque tem na economia global. Em resposta, a administração Biden emitiu uma ordem executiva e realizou uma conferência de imprensa, e...
Acredita-se que os ataques aos servidores Microsoft Exchange em todo o mundo pelo grupo de ameaças Hafnium, patrocinado pelo Estado chinês, tenham afetado mais de 21.000 organizações. O impacto destes ataques está a aumentar, uma vez que as quatro vulnerabilidades de dia zero estão a ser detectadas por novos agentes de ameaças. Enquanto o mundo foi apresentado a essas...
Os criminosos virtuais estão usando novas táticas e técnicas para obter acesso ao Active Directory de novas maneiras, tornando seus ataques ainda mais perigosos - e mais necessários para detetar. Uma das partes mais importantes de qualquer estratégia de segurança cibernética é a deteção. Ter a capacidade de detetar o bandido entrando, se movimentando ou, pior ainda, administrando sua rede é...
Como potenciais atacantes podem obter persistência privilegiada em um DC por meio de DnsAdmins A equipe de pesquisa da Semperis expandiu recentemente uma pesquisa anterior que mostrava um abuso de recurso no ambiente do Windows Active Directory (AD) em que os usuários do grupo DnsAdmins podiam carregar uma DLL arbitrária em um serviço DNS em execução em um...
O que é que mantém os CISO acordados à noite? E onde é que os CISO se devem concentrar para trazer valor ao negócio? Como é que as prioridades devem mudar, dada a proliferação de ciberataques que ameaçam perturbar as empresas em todo o mundo? Para ajudar a eliminar algum do ruído, fizemos uma parceria com a Redmond Magazine para reunir os principais CISOs numa discussão...
Qualquer plano de recuperação de ransomware tem de incluir cópias de segurança regulares de ficheiros e dados encriptados com cópias offline, tal como a Cybersecurity and Infrastructure Security Agency (CISA) recordou recentemente como parte da campanha da organização para aumentar a sensibilização para as suas orientações e recursos sobre ransomware. As orientações incluem as melhores práticas e listas de controlo para ajudar...