Deteção e resposta a ameaças de identidade

Compreender os riscos das definições de acesso compatíveis anteriores ao Windows 2000

Compreender os riscos das definições de acesso compatíveis anteriores ao Windows 2000

  • Guido Grillenmeier

[Atualizado a 14 de fevereiro de 2024; publicado originalmente a 29 de novembro de 2021] O número e o âmbito das definições de segurança confusas e arriscadas no Active Directory estão a tornar-se mais conhecidos a cada novo ciberataque. Muitas dessas vulnerabilidades podem ser atribuídas a configurações arriscadas que se acumularam em ambientes legados ao longo do tempo. Mas a TI...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 3)

  • Daniel Petri | Gestor de formação sénior

Bem-vindo à última parte desta série que discute as dez principais configurações incorrectas de segurança cibernética da CISA e da NSA no contexto de ambientes híbridos do Active Directory. O Active Directory é o sistema de identidade da maioria das organizações: uma parte crítica da sua infraestrutura e um alvo principal para os ciberataques. Esta semana, discutirei os...

Passar na Defesa de Ataque Hash: Segurança AD 101

Passar na Defesa de Ataque Hash: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Muitos ataques ao Active Directory começam com uma palavra-passe roubada. No entanto, um ataque Pass the Hash adopta uma abordagem diferente. Neste exemplo de roubo de credenciais, os agentes de ameaças roubam o hash da palavra-passe de um utilizador. O ataque é difícil de detetar e pode levar a uma escalada de privilégios e a sérios danos ao seu...

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 2)

Os dez principais erros de segurança cibernética da NSA: Uma perspetiva do Active Directory (Parte 2)

  • Daniel Petri | Gestor de formação sénior

Quando se trata de segurança cibernética - especialmente a segurança da infraestrutura de identidade crítica - a expetativa mínima para cada organização deve ser fechar as vulnerabilidades conhecidas e as lacunas de configuração. Bem-vindo à segunda das nossas três partes de discussão sobre como a lista dos dez principais erros de configuração de segurança cibernética da CISA e da NSA se aplica a ambientes híbridos do Active Directory e...

Como se defender contra ataques Golden Ticket: Segurança AD 101

Como se defender contra ataques Golden Ticket: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Os ataques Golden Ticket são particularmente astutos. Tal como o Kerberoasting, os ataques Golden Ticket exploram o sistema de autenticação Kerberos e são uma das ameaças mais graves aos ambientes Active Directory. Aqui estão mais informações sobre este tipo de ataque e como pode defender o seu ambiente Active Directory. O que é um Golden Ticket...

As 3 principais tendências de ataques baseados em identidade a observar em 2024

As 3 principais tendências de ataques baseados em identidade a observar em 2024

  • Semperis

Todos os anos, o número total de ciberataques e o custo dos danos causados pelo ransomware aumentam a nível mundial. A Microsoft informou recentemente que as tentativas de ataques com palavras-passe aumentaram "de cerca de 3 mil milhões por mês para mais de 30 mil milhões". Claramente, uma abordagem proactiva para mitigar os ataques baseados na identidade é uma boa resolução de Ano Novo. Para o ajudar...

Dicas de cibersegurança para as férias

Dicas de cibersegurança para as férias

  • Sean Deuby | Tecnólogo principal

As festas de fim de ano são uma altura de grande movimento para os compradores, as empresas de retalho e os cibercriminosos. A Cybersecurity and Infrastructure Security Agency (CISA) observou anteriormente "um aumento de ataques de ransomware de grande impacto que ocorrem em feriados e fins-de-semana, quando os escritórios estão normalmente fechados" e considerou as épocas de compras festivas "uma oportunidade privilegiada para os...

Como se defender contra ataques de fadiga de MFA: Segurança AD 101

Como se defender contra ataques de fadiga de MFA: Segurança AD 101

  • Daniel Petri | Gestor de formação sénior

Um ataque de fadiga de MFA, também conhecido como bombardeamento de MFA, é uma tática, técnica e procedimento (TTP) de ataque em que um agente de ameaça inunda os utilizadores com pedidos de autenticação multifactor (MFA). Ao sobrecarregar, confundir ou distrair o utilizador para que aprove um pedido fraudulento, os atacantes esperam obter acesso ao seu ambiente de rede. A Microsoft recentemente...