Thomas Leduc

Quatre jours, 23 intervenants et 1576 participants plus tard, la troisième conférence annuelle Hybrid Identity Protection 2020 (HIP ) s'est achevée. Et bien qu'elle ait été entièrement virtuelle pour la première fois, l'événement de cette année a été l'un des plus puissants à ce jour.

Jour 1 - Gestion de crise

À peine 24 heures avant le début de l'événement, le ministère américain de la Justice a rendu public l'acte d'accusation de six pirates informatiques russes qui ont formé Sandworm - un groupe qui serait lié à des incidents de piratage, notamment le tristement célèbre ransomware NotPetya et des attaques contre les Jeux olympiques d'hiver de 2018.

Cet étrange timing a préparé le terrain pour le premier orateur principal de HIP, Andy Greenberg, rédacteur principal primé de WIRED et auteur du livre "Sandworm". La présentation d'Andy est revenue sur la confusion et l'incertitude causées par NotPetya et sur la façon dont il a changé notre façon de penser la sécurité à la base.

Lors d'une rare séance de questions-réponses qui a suivi, Andy a expliqué que, bien que les enquêtes de ce type soient extrêmement difficiles et prennent beaucoup de temps, il est essentiel de réagir et d'inculper ces six pirates afin d'envoyer un message. Les agences américaines telles que le DHS, la CISA et les agences de renseignement craignent réellement qu'une attaque majeure par ransomware ne se reproduise. Pour les organisations, Andy a recommandé de se concentrer sur la résilience, plus encore que sur la défense : "Vous ne pourrez peut-être pas empêcher une attaque. Mais vous pouvez peut-être être prêt à répondre à une attaque et à rebondir après une attaque", a déclaré Andy.

La session d'Andy a donné le coup d'envoi d'une journée de présentations centrées sur l'évolution des capacités de réponse aux incidents et de reprise après sinistre. Moty Cristal de NEST, Negotiation Strategies, a donné un aperçu honnête de ce qui se passe lors des négociations avec les cybercriminels. Christoffer Andersson d'Enfo a aidé les participants à évaluer la résilience d'Active Directory de leur organisation, tandis que Sander Berkouwer de SCCT a raconté ce qui se passe lorsque la gestion des identités hybrides tourne mal.

La journée s'est terminée par une table ronde sur la gestion de crise d'un point de vue juridique, technologique et commercial. Les participants Jules Okafor de RevolutionCyber, Kat Sweet de Capsule8 et Guido Grillenmeier de DXC Technology se sont joints au modérateur Sean Deuby de Semperis pour conseiller la coordination de plusieurs fonctions commerciales afin d'atténuer les dommages en cas d'incidents cybernétiques.

Jour 2 - Sécurité d'AD hybride

Le deuxième jour, les participants sont entrés dans le vif du sujet et ont approfondi leur propre résilience face aux attaques d'annuaires sur site et dans le nuage.

Dans son discours liminaire, Alex Weinert de Microsoft, un expert en identité qui supervise des milliards de connexions par jour dans l'ensemble des produits de l'entreprise, a montré comment une pensée cloisonnée conduit à des lacunes qui permettent aux attaquants de prospérer. L'intégration et le chevauchement, a-t-il expliqué, sont essentiels à une sécurité réussie. Alex a ensuite donné des conseils sur la manière d'atteindre cet objectif dans des situations délicates.

Dans la continuité de la journée, Jorge de Almeida Pinto d'IAMTEC a expliqué comment les entreprises disposant d'anciens déploiements AD et de systèmes de gestion des identités pouvaient vérifier et maintenir l'hygiène de leurs comptes. Roelf Zomerman, Cloud Solutions Architect chez Microsoft, a montré comment fournir un accès sécurisé aux applications en utilisant l'authentification Azure AD tout en améliorant l'expérience de l'utilisateur final. Plus tard, Joe Kaplan d'Accenture a expliqué comment les entreprises peuvent se passer de mot de passe, et Gil Kirkpatrick de Semperis a décrit le fonctionnement des logiciels malveillants pour préparer les défenseurs à s'en protéger.

La table ronde de clôture a réuni Brian Desmond du Ravenswood Technology Group, ainsi que Joe et Jorge, qui ont discuté des complexités liées à la sécurité d'AD hybride. L'équipe d'experts a partagé des conseils et des astuces du métier, laissant les participants avec des idées qu'ils peuvent ramener et mettre en œuvre immédiatement dans leurs organisations.

Jour 3 - Piratage de l'identité

Après quelques jours de repos, nous nous sommes retrouvés à la conférence HIP pour un exposé passionnant et une leçon d'histoire de Chris Roberts, de Semperis, l'un des plus grands experts mondiaux en matière de contre-espionnage. Chris a expliqué comment l'étude des techniques utilisées par les Vikings, les Mongols, les Huns et d'autres adversaires historiques pouvait nous renseigner sur leurs homologues high-tech d'aujourd'hui, ainsi que sur ce qui nous attend.

Plus tard dans la journée, Wim van den Heijkant de Fortigi s'est penché sur le récent "hack" du SANS Institute, réfutant le mythe selon lequel l'accès conditionnel à Azure AD protège les organisations contre toutes les formes d'abus d'authentification. Darren Mar-Elia de Semperis a ensuite partagé près de 4 ans de recherche sur les différentes façons dont les attaquants exploitent les stratégies de groupe. Andy Robbins de SpectorOps a complété les présentations avec une session tactique pleine de stratégies pour renforcer AD et rendre la vie des pirates un peu plus difficile.

Pour clore la journée, Wim et Chris ont discuté de l'identité hybride dans son ensemble. Ils ont souligné le fait que nous possédons tous aujourd'hui plusieurs identités numériques et ont expliqué comment les entreprises peuvent relever les défis qui en découlent. La pandémie et le travail à distance ont rendu cette question plus aiguë et ravivé l'importance de la mise en œuvre d'un environnement de confiance zéro.

Jour 4 - La sécurité de l'identité à l'épreuve du temps

Au début de la dernière journée de la conférence, Chris Kubecka, de HypaSec, nous a tourné vers l'avenir avec sa présentation sur la sécurisation des technologies émergentes - pensez à l'IA/ML, à la 5G, à la 6G, à l'impression chimique, à l'impression 4D et à la conception d'un monde post-quantique. Chris a expliqué que la résolution des problèmes de cybersécurité actuels est absolument essentielle pour faire face aux dangers potentiels qui nous attendent.

Passant le micro virtuel à Guido Grillenmeier de DXC Technology, nous avons appris pourquoi les entreprises ont toujours du mal à passer de l'informatique sur site à l'informatique en nuage et comment combiner le meilleur des deux mondes. Siddharth Bhai de Google Cloud a ensuite exploré les politiques d'accès dans un monde multicloud et la manière de combiner le meilleur de Google Cloud et de Microsoft AD. L'après-midi, Stephen Oh, de TrustKey Solutions, s'est penché sur les stratégies d'amélioration de l'authentification FIDO2 (WebAuthn) pour le déploiement et l'utilisation en entreprise.

Lors du panel de clôture, Julie Smith, de l'Identity Defined Security Alliance (IDSA), a été rejointe par Siddharth et Gil pour approfondir la question de l'avenir de la sécurité des identités. Un point essentiel à retenir ? Il s'agit d'autorisation et non d'authentification. L'authentification n'est qu'un moyen de s'assurer que les attributs sont dignes de confiance, mais elle ne protège pas et ne prévient pas les attaques. Les développeurs devraient prendre du recul pour réfléchir à la manière d'autoriser les bons utilisateurs et d'externaliser cela dans différents environnements - parce que cela change tout le temps.

C'est terminé

La conférence HIP est peut-être terminée, mais les leçons qui en ont été tirées sont toujours d'actualité et constituent de véritables joyaux pour ceux qui sont confrontés à des défis complexes en matière d'infrastructure d'identité et de cybersécurité à tous les niveaux.

Pour ceux qui ont manqué l'événement en direct, je recommande vivement d'en suivre une version décalée à votre guise. Je suis également heureux d'annoncer que bon nombre de ces experts rejoindront Semperis sur le podcast HIP dans les semaines à venir.

N'hésitez pas à nous suivre, à nous écouter et à nous contacter pour explorer les nombreuses facettes de la défense des environnements identitaires hybrides. Nous avons beaucoup à apprendre les uns des autres !