{"id":14866,"date":"2021-09-06T07:00:00","date_gmt":"2021-09-06T05:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=14866"},"modified":"2021-08-30T09:41:12","modified_gmt":"2021-08-30T07:41:12","slug":"pass-the-ticket-socaas","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/","title":{"rendered":"Pass the Ticket: come mitigarlo con un SOCaaS"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">5<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilit\u00e0 presenti in questi sistemi. Tra le tante tipologie di attacchi, <strong>bisogna prestare particolarmente attenzione all\u2019attacco <em>pass the ticket<\/em><\/strong> <strong>(PTT)<\/strong>.<\/p>\n\n\n\n<p>Con un attacco <em>pass the ticket<\/em> \u00e8 possibile sfruttare il protocollo di rete Kerberos, presente in tutti i principali sistemi operativi, per accedere alla sessione di un utente pur non avendo le sue credenziali d&#8217;accesso. <strong>Un attacco di questo tipo pu\u00f2 essere difficile da rilevare e solitamente \u00e8 in grado di aggirare i pi\u00f9 comuni controlli d\u2019accesso al sistema.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop-1024x576.jpg\" alt=\"pass the ticket laptop\" class=\"wp-image-14868\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop-1024x576.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop-300x169.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop-768x432.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-pass-the-ticket-cos-e-come-funziona\">Pass The Ticket: cos&#8217;\u00e8 e come funziona<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-kerberos\">Kerberos<\/h3>\n\n\n\n<p>Prima di capire nel dettaglio cos&#8217;\u00e8 e come funziona un attacco PTT \u00e8 opportuno fare un po&#8217; di chiarezza sul protocollo di rete Kerberos dato che un attacco di questo tipo, sfrutta proprio questo protocollo. <strong><a href=\"https:\/\/web.mit.edu\/kerberos\/\">Kerberos<\/a> \u00e8 un protocollo di rete progettato dal <a href=\"https:\/\/www.mit.edu\/\">MIT<\/a> negli anni &#8217;80 ed \u00e8 diventato uno standard <a href=\"https:\/\/www.ietf.org\/\">IETF<\/a> nel 1993. Viene usato per l&#8217;autenticazione forte tra diversi terminali tramite un sistema di crittografia a chiave simmetrica, senza trasmettere alcuna password.<\/strong><\/p>\n\n\n\n<p>Il vantaggio nell&#8217;utilizzare il protoccolo Kerberos sta nel suo sistema di autenticazione forte tra client e server. Questo lo rende molto efficace contro i tentativi di <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">phishing<\/a> e contro gli attacchi &#8220;<em>man in the middle<\/em>&#8220;.<br>Kerberos \u00e8 integrato in tutti i principali sistemi operativi appartenenti ad aziende note come Microsoft, Apple, Red Hat Linux e molte altre ancora.<\/p>\n\n\n\n<p><strong>Con un attacco <em>pass the ticket<\/em> \u00e8 possibile sfruttare l\u2019autenticazione Kerberos per ottenere l\u2019accesso ad un account utente.<\/strong> Le conseguenze che potrebbe comportare un avvenimento del genere non sono da sottovalutare. Tra i tanti scenari immaginabili ad esempio, ci potrebbe essere <strong>la possibilit\u00e0 che l\u2019account compromesso goda di elevati privilegi amministrativi<\/strong> garantendo cos\u00ec all\u2019hacker pieno accesso alle risorse.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-l-attacco\">L&#8217;attacco<\/h3>\n\n\n\n<p><strong>Un attacco <em>pass the ticket<\/em> permette di ottenere un accesso privilegiato alle risorse di rete senza dover utilizzare alcuna password utente<\/strong>. Ecco come: in Active Directory, un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Ticket_Granting_Ticket\">Ticket Granting Ticket<\/a> (TGT) ha la funzione di dimostrare che un utente \u00e8 proprio chi dice di essere. Tramite alcuni strumenti e tecniche, un hacker potrebbe raccogliere questi <em>ticket<\/em> e utilizzarli per richiedere dei Ticket Granting Service (TGS) <strong>con il fine di accedere alle risorse presenti in altre parti della rete.<\/strong><\/p>\n\n\n\n<p>Un attacco PTT potrebbe comportare dei rischi anche se l\u2019account compromesso non gode di particolari privilegi amministrativi dal momento che l\u2019hacker, <strong>tramite il <a href=\"https:\/\/www.cyberfero.com\/it\/cose-un-network-lateral-movement-e-come-difendersi\/\">Lateral Movment<\/a>, potrebbe riuscire ad ottenere l\u2019accesso ad altri account e dispositivi. <\/strong><\/p>\n\n\n\n<p>La differenza tra il <em>pass the ticket<\/em> e un attacco <em><a href=\"https:\/\/www.cyberfero.com\/it\/pass-the-hash-come-guadagnare-accesso-senza-la-password\/\" target=\"_blank\" rel=\"noreferrer noopener\">pass the hash<\/a><\/em> sta nel fatto che il primo sfrutta i ticket TGT che hanno una scadenza di poche ore, mentre il secondo utilizza gli hash NTLM che cambiano solo nel caso in cui un utente decida di cambiare la sua password. Un ticket TGT deve essere utilizzato entro i tempi della sua scadenza oppure va rinnovato per un periodo di tempo pi\u00f9 lungo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Come difendersi e prevenire un attacco Pass The Ticket<\/h2>\n\n\n\n<p><strong>Mantenere sicura una rete e i dispositivi ad essa connessi \u00e8 un fattore molto importante.<\/strong> Bisogna sempre avere protocolli e software che riescano a garantire una protezione efficace <strong>da ogni tipo di minaccia<\/strong>, con sistemi aggiornati che mantengano le informazioni sensibili al sicuro. <strong>Le aziende possono avvalersi di tecnologie di rilevamento e risposta degli endpoint. Sar\u00e0 possibile il rilevamento locale di pi\u00f9 ticket utilizzati per la stessa sessione.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-caso-account-senza-privilegi\">Caso account senza privilegi<\/h3>\n\n\n\n<p>Nel caso in cui avvenga un attacco <em>pass the ticket<\/em>, se l&#8217;account compresso a cui \u00e8 stato sottratto il TGT o il TGS era un account con privilegi limitati, la mitigazione potrebbe essere abbastanza semplice. <strong>Basta reimpostare la password di Active Directory dell\u2019utente.<\/strong> Un&#8217;azione simile invaliderebbe il TGT o il TGS, impedendo all\u2019hacker di generare nuovi ticket.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-caso-account-con-privilegi\">Caso account con privilegi<\/h3>\n\n\n\n<p>Al contrario, <strong>se l&#8217;attacco PTT ha compromesso un account privilegiato, limitare il danno \u00e8 molto pi\u00f9 difficile.<\/strong> In questi casi, le aziende potrebbero rispondere all\u2019attacco reimpostando il servizio Kerberos TGT in modo da generare una nuova chiave di firma, assicurandosi di eliminare la chiave compromessa.<\/p>\n\n\n\n<p>Successivamente \u00e8 necessario analizzare nel dettaglio i registri Kerberos e le informazioni di Active Directory per investigare e scoprire a quali risorse di rete sono state compromesse. In questo modo si ha anche modo di capire quali dati potrebbero essere stati sottratti. <strong>La tecnologia <a href=\"https:\/\/www.cyberfero.com\/it\/next-generation-siem-a-che-punto-siamo\/\" target=\"_blank\" rel=\"noreferrer noopener\">SIEM<\/a> \u200b\u200bconsente alle organizzazioni di assimilare, analizzare e analizzare questi dati.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-user.jpg\"><img decoding=\"async\" width=\"1024\" height=\"481\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-user-1024x481.jpg\" alt=\"Pass the ticket User privileges\" class=\"wp-image-14870\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-user-1024x481.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-user-300x141.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-user-768x361.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-user.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-protezione-dall-attacco\">Protezione dall&#8217;attacco<\/h3>\n\n\n\n<p>Per garantire una protezione completa ad una infrastruttura, impedendo anche attacchi <em>pass the ticket<\/em>, \u00e8 bene usare tecnologie di rilevamento valide come UEBA e SIEM. Infatti, <strong>\u00e8 possibile prevenire attacchi Pass The Ticket analizzando il comportamento degli utenti e delle entit\u00e0.<\/strong> La soluzione <a href=\"https:\/\/www.cyberfero.com\/it\/ueba-lanalisi-del-comportamento-spiegata\/\" target=\"_blank\" rel=\"noreferrer noopener\">UEBA<\/a>, in questi casi, assicurerebbe l&#8217;identificazione rapida di qualsiasi account compromesso, bloccandolo in modo da mitigare i danni.<\/p>\n\n\n\n<p><strong>Alcuni software <a href=\"https:\/\/www.cyberfero.com\/it\/siem-software-cose-e-come-funziona\/\">SIEM<\/a> inoltre, permettono non solo di analizzare i tradizionali logs ma sono in grado anche di fornire un&#8217;analisi accurata della sicurezza<\/strong>, analizzando il comportamento della rete e degli utenti in modo da rilevare <em>tempestivamente<\/em> la presenza di eventuali minacce all\u2019infrastruttura.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusioni<\/h2>\n\n\n\n<p>Abbiamo visto cos&#8217;\u00e8 un attacco <em>pass the ticket<\/em> e in che modo le aziende possono adottare soluzioni specifiche per intercettare i pericoli e le anomalie di un&#8217;intera infrastruttura informatica. Possiamo cos\u00ec mitigare pi\u00f9 efficacemente le minacce. <\/p>\n\n\n\n<p><strong>Una soluzione completa, come abbiamo visto, coinvolge un <em>monitoring<\/em> costante e granulare delle comunicazioni. La soluzione che proponiamo a questo scopo \u00e8 un <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOCaaS<\/a>.<\/strong><\/p>\n\n\n\n<p>Se vuoi conoscere i nostri servizi dedicati alla sicurezza, non esitare a contattarci. Puoi usare il pulsante qui sotto, saremo lieti di rispondere a qualsiasi tua domanda.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/pass-the-hash-how-to-gain-access-without-password\/\">Pass the hash: come guadagnare accesso senza la password<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/magecart-attack-what-it-is-and-how-to-protect-yourself\/\">Attacco Magecart: cos&#8217;\u00e8 e come proteggersi<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\">I pi\u00f9 recenti attacchi Ransomware nel 2021<\/a><\/li><\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ogni anno cresce costantemente il numero di attacchi che minacciano la sicurezza di dispositivi, sistemi informatici, server e infrastrutture di rete. Questo avviene traendo vantaggio dalle vulnerabilit\u00e0 presenti in questi sistemi. Tra le tante tipologie di attacchi, bisogna prestare particolarmente attenzione all\u2019attacco pass the ticket (PTT). Con un attacco pass the ticket \u00e8 possibile sfruttare il protocollo di rete Kerberos,&#8230;<\/p>\n","protected":false},"author":4,"featured_media":14868,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7604],"tags":[7624,7677,7854,7531,7566,7605],"class_list":["post-14866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ueba-it","tag-next-generation-siem","tag-phishing","tag-ptt","tag-sicurezza","tag-socaas","tag-ueba"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pass the Ticket: come mitigarlo con un SOCaaS - Cyberfero<\/title>\n<meta name=\"description\" content=\"L&#039;attacco pass-the-ticket, seppur simile al pass the hash, presenta delle differenze. Vediamole insieme e impariamo a difenderci.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pass the Ticket: come mitigarlo con un SOCaaS\" \/>\n<meta property=\"og:description\" content=\"L&#039;attacco pass-the-ticket, seppur simile al pass the hash, presenta delle differenze. Vediamole insieme e impariamo a difenderci.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-06T05:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Pass the Ticket: come mitigarlo con un SOCaaS\",\"datePublished\":\"2021-09-06T05:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/\"},\"wordCount\":967,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pass-the-ticket-laptop.jpg\",\"keywords\":[\"Next Generation SIEM\",\"Phishing\",\"PTT\",\"sicurezza\",\"SOCaaS\",\"UEBA\"],\"articleSection\":[\"UEBA\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/\",\"name\":\"Pass the Ticket: come mitigarlo con un SOCaaS - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pass-the-ticket-laptop.jpg\",\"datePublished\":\"2021-09-06T05:00:00+00:00\",\"description\":\"L'attacco pass-the-ticket, seppur simile al pass the hash, presenta delle differenze. Vediamole insieme e impariamo a difenderci.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pass-the-ticket-laptop.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/pass-the-ticket-laptop.jpg\",\"width\":1200,\"height\":675,\"caption\":\"pass the ticket laptop\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pass the Ticket: come mitigarlo con un SOCaaS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Secure Online Desktop (SOD) s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/pass-the-ticket-socaas\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pass the Ticket: come mitigarlo con un SOCaaS - Cyberfero","description":"L'attacco pass-the-ticket, seppur simile al pass the hash, presenta delle differenze. Vediamole insieme e impariamo a difenderci.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/","og_locale":"it_IT","og_type":"article","og_title":"Pass the Ticket: come mitigarlo con un SOCaaS","og_description":"L'attacco pass-the-ticket, seppur simile al pass the hash, presenta delle differenze. Vediamole insieme e impariamo a difenderci.","og_url":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2021-09-06T05:00:00+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Pass the Ticket: come mitigarlo con un SOCaaS","datePublished":"2021-09-06T05:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/"},"wordCount":967,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg","keywords":["Next Generation SIEM","Phishing","PTT","sicurezza","SOCaaS","UEBA"],"articleSection":["UEBA"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/","url":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/","name":"Pass the Ticket: come mitigarlo con un SOCaaS - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg","datePublished":"2021-09-06T05:00:00+00:00","description":"L'attacco pass-the-ticket, seppur simile al pass the hash, presenta delle differenze. Vediamole insieme e impariamo a difenderci.","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/08\/pass-the-ticket-laptop.jpg","width":1200,"height":675,"caption":"pass the ticket laptop"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Pass the Ticket: come mitigarlo con un SOCaaS"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Secure Online Desktop (SOD) s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/pass-the-ticket-socaas\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=14866"}],"version-history":[{"count":4,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14866\/revisions"}],"predecessor-version":[{"id":14891,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/14866\/revisions\/14891"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/14868"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=14866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=14866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=14866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}