détection et résolution des menaces liées à l'identité

Trois étapes pour renforcer votre Active Directory à la lumière des attaques récentes

Trois étapes pour renforcer votre Active Directory à la lumière des attaques récentes

  • Brian Desmond

Lors d'un récent webinaire que j'ai co-animé avec Semperis (les créateurs de l'outil d'évaluation de la sécurité Purple Knight ), nous nous sommes concentrés sur un dénominateur commun clé dans les récentes attaques très médiatisées : Active Directory. Lors de la session "Comment les attaquants exploitent Active Directory : Leçons tirées des violations les plus médiatisées", Sean Deuby et Ran Harel de Semperis se sont joints...

Veille sur les attaques d'identité : Mai 2021

Veille sur les attaques d'identité : Mai 2021

  • Équipe de recherche Semperis

Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...

Comment se défendre contre les groupes de Ransomware-as-a-Service qui s'attaquent à Active Directory ?

Comment se défendre contre les groupes de Ransomware-as-a-Service qui s'attaquent à Active Directory ?

  • L'équipe Semperis

L'inquiétude suscitée par l'attaque du ransomware Colonial Pipeline par DarkSide a dépassé le cadre de l'industrie de la cybersécurité pour s'étendre à la conscience du consommateur lambda, ce qui témoigne de l'ampleur des conséquences de l'attaque sur l'économie mondiale. En réponse, l'administration Biden a publié un décret et tenu une conférence de presse, et...

Chronologie de l'attentat au hafnium

Chronologie de l'attentat au hafnium

  • Sean Deuby | Technologue principal

Les attaques menées contre les serveurs Microsoft Exchange dans le monde entier par le groupe de menace Hafnium, parrainé par l'État chinois, auraient touché plus de 21 000 organisations. L'impact de ces attaques s'accroît à mesure que les quatre vulnérabilités "zero-day" sont exploitées par de nouveaux acteurs de la menace. Alors que le monde a découvert ces...

Comment se défendre contre les attaques d'Active Directory qui ne laissent aucune trace ?

Comment se défendre contre les attaques d'Active Directory qui ne laissent aucune trace ?

  • Guido Grillenmeier

Les cybercriminels utilisent de nouvelles tactiques et techniques pour accéder à Active Directory de manière inédite, ce qui rend leurs attaques encore plus dangereuses et plus difficiles à détecter. L'un des éléments les plus importants de toute stratégie de cybersécurité est la détection. La capacité à repérer le malfaiteur qui pénètre dans votre réseau, qui s'y déplace ou, pire, qui l'administre, est...

DnsAdmins revisité

DnsAdmins revisité

  • Yuval Gordon

Comment des attaquants potentiels peuvent obtenir une persistance des privilèges sur un DC par l'intermédiaire de DnsAdmins L'équipe de recherche de Semperis a récemment développé une recherche antérieure montrant un abus de fonctionnalité dans l'environnement Windows Active Directory (AD) où les utilisateurs du groupe DnsAdmins pouvaient charger une DLL arbitraire dans un service DNS s'exécutant sur un...

Les principaux RSSI discutent de l'évolution des priorités dans un contexte de menaces accrues en matière de sécurité

Les principaux RSSI discutent de l'évolution des priorités dans un contexte de menaces accrues en matière de sécurité

  • L'équipe Semperis

Qu'est-ce qui empêche les RSSI de dormir ? Et sur quoi les RSSI devraient-ils se concentrer pour apporter de la valeur à l'entreprise ? Comment les priorités devraient-elles évoluer compte tenu de la prolifération des cyberattaques qui menacent de perturber les entreprises dans le monde entier ? Afin de faire la part des choses, nous nous sommes associés à Redmond Magazine pour réunir des RSSI de premier plan dans le cadre d'une discussion...

Le guide de la CISA sur les ransomwares rappelle qu'il faut inclure les AD dans le plan de reprise d'activité

Le guide de la CISA sur les ransomwares rappelle qu'il faut inclure les AD dans le plan de reprise d'activité

  • L'équipe Semperis

Tout plan de récupération d'un ransomware doit inclure des sauvegardes régulières de fichiers et de données chiffrées avec des copies hors ligne, comme l'a récemment rappelé la Cybersecurity and Infrastructure Security Agency (CISA) dans le cadre de sa campagne visant à faire connaître ses conseils et ressources en matière de ransomware. Ces conseils comprennent des bonnes pratiques et des listes de...