Les cybercriminels n'ont pas chômé cet été, et de nombreuses attaques ont visé Active Directory. Au cours du seul mois de juillet, les attaquants ont exploité les vulnérabilités de Microsoft qui ont conduit aux attaques PrintNightmare et PetitPotam, ainsi qu'à d'autres failles qui n'étaient pas directement liées à Active Directory. Le groupe de ransomwares REvil a utilisé la vulnérabilité zero-day pour diffuser des logiciels malveillants par le biais d'une fausse mise à jour automatisée de la solution VSA de Kaseya, que les MSP utilisent aux États-Unis et au Royaume-Uni pour gérer les systèmes de leurs clients. Enfin, une attaque par essuie-glace de MeteorExpress a utilisé Active Directory pour compromettre le système ferroviaire iranien.
Au cours de cette discussion informelle avec Sean Deuby (directeur des services de Semperis), nous verrons comment ces attaques ont fonctionné, ce qu'elles peuvent avoir en commun et comment vous pouvez prendre des mesures pour vous en prémunir. Ce que vous en retirerez :
- Comment ces attaques ont utilisé Active Directory comme point d'entrée
- Comment les pirates s'appuient sur les succès passés pour compromettre les systèmes d'identité
- Comment se prémunir contre les méthodes d'attaque courantes et renforcer la surveillance des attaques sophistiquées contre Active Directory ?