Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...
Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...
Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...
L'Authentication Server Response (AS-REP) Roasting permet aux attaquants de demander des réponses d'authentification chiffrées pour des comptes dans Active Directory dont la préauthentification Kerberos est désactivée. L'AS-REP Roasting est l'une des menaces liées à l'Active Directory que les agences de cybersécurité de l'alliance Five Eyes mettent en garde dans le récent rapport Detecting and Mitigating Active Directory...
Cette semaine, la loi sur la résilience opérationnelle numérique (DORA) de l'Union européenne entre en vigueur dans le but de fournir une feuille de route claire pour renforcer la cybersécurité dans l'ensemble du secteur des services financiers. Toutes les entités financières opérant dans ou avec l'UE, ainsi que les fournisseurs de technologies de l'information et de la communication (TIC) qui soutiennent ces entités, sont...
Pour les organisations de toute taille, la gestion de la sécurité des identités hybrides dans les environnements sur site et en nuage peut s'avérer difficile. Purple Knight a longtemps été considéré comme un moyen d'exposer les mauvaises configurations à risque. Aujourd'hui, Semperis - les experts en sécurité de l'identité à l'origine de Purple Knight- propose Lightning Intelligence, un outil SaaS d'évaluation de la posture de sécurité qui automatise l'analyse afin d'assurer une surveillance continue sans...
Les RSSI du secteur financier doivent faire face à un nouveau défi réglementaire. En début d'année, la Securities and Exchange Commission (SEC) a adopté de nouvelles règles en matière de réponse aux incidents de cybersécurité et de divulgation, exigeant de nouvelles approches en matière de planification de la reprise après sinistre. Pour les organisations concernées, les nouvelles exigences du règlement S-P de la SEC...
Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...