La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements en nuage des entreprises, généralement Microsoft Entra ID (anciennement Azure AD), puis se déplacent vers Active Directory (AD) sur site - ou vice versa. D'où la question suivante : quel est le niveau de sécurité de votre environnement d'identité hybride ? Quel est le niveau de sécurité de votre environnement d'identité hybride ?
Principales conclusions Golden SAML, une technique d'attaque qui exploite le protocole d'authentification unique SAML, a été utilisée comme un exploit post-fraude, aggravant l'attaque dévastatrice de SolarWinds en 2020 - l'une des plus grandes brèches du 21e siècle. L'attaque SolarWinds sur la chaîne d'approvisionnement a touché des milliers d'organisations dans le monde entier, y compris les États-Unis....
Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de ne pas avoir besoin de mots de passe en clair. Au lieu de cela, une attaque Overpass the Hash utilise le hachage d'un utilisateur pour s'authentifier et potentiellement escalader les privilèges. Comme...
La sécurité moderne de l'information repose sur une défense à plusieurs niveaux. Chaque couche soutient les autres et présente des obstacles supplémentaires aux acteurs de la menace. De la gestion des correctifs aux pare-feux périmétriques, chaque couche rend plus difficile la compromission de votre réseau par les attaquants. L'authentification multifactorielle (AMF) est l'une de ces couches. L'AMF a de nombreuses...
Bienvenue dans le dernier épisode de cette série consacrée aux dix principales erreurs de configuration en matière de cybersécurité dans le contexte des environnements Active Directory hybrides. Active Directory est le système d'identité de la plupart des organisations : une partie essentielle de votre infrastructure et une cible de choix pour les cyber-attaquants. Cette semaine, j'aborderai les...
En matière de cybersécurité, et plus particulièrement de sécurité de l'infrastructure d'identité critique, l'attente minimale de chaque organisation devrait être de combler les vulnérabilités connues et les lacunes de configuration. Bienvenue dans la deuxième partie de notre discussion en trois parties sur la façon dont la liste des dix principales erreurs de configuration en matière de cybersécurité de la CISA et de la NSA s'applique aux environnements Active Directory hybrides et...
À la fin de l'année dernière, la National Security Agency (NSA) et la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis ont publié une liste des vulnérabilités les plus courantes dans les grands réseaux informatiques. Cette liste des dix principales erreurs de configuration de la CISA et de la NSA en matière de cybersécurité révèle des faiblesses systémiques, en particulier (mais pas exclusivement) dans Microsoft Windows...
Il est désormais bien connu que les cyberattaquants considèrent Active Directory comme leur cible favorite. AD - le principal magasin d'identité pour 90 % des entreprises dans le monde - a été conçu pour une authentification efficace des utilisateurs et une gestion des accès, mais de nombreux environnements AD sur site ont des configurations erronées et risquées qui se sont accumulées au fil du temps. En exploitant les failles de sécurité d'AD, les attaquants...