Les environnements informatiques hybrides seront la norme dans un avenir proche : Selon un rapport de Gartner datant de 2021, seulement 3 % des moyennes et grandes entreprises migreront complètement de l'Active Directory (AD) sur site vers un service d'identité basé sur le cloud d'ici 2025. Mais les responsables informatiques qui gèrent des environnements hybrides sont confrontés à un défi de plus en plus complexe :...
Les cyberattaques ciblant Active Directory (AD) sont de plus en plus nombreuses, ce qui oblige les équipes chargées de l'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé...
Note : mise à jour le 30 mars 2022 Lors d'une conférence sur la protection des identités hybrides, plusieurs d'entre nous ont parlé de l'utilisation continue d'Active Directory comme sujet d'intérêt dans les attaques de logiciels malveillants. Qu'il s'agisse d'exploiter l'AD pour obtenir des informations sur les accès privilégiés, de compromettre des comptes d'utilisateurs qui conduisent à des niveaux croissants de privilèges...
En 2019, la Financial Conduct Authority (FCA) a proposé des changements sur la manière dont les institutions du secteur financier britannique assurent leur résilience opérationnelle, en particulier face à la menace des cyberattaques. La FCA commencera à appliquer les directives le 31 mars 2022. Toutes les organisations réglementées par la FCA devront se soumettre à des audits pour prouver leur conformité...
Cet article présente une nouvelle attaque ciblant les comptes de services gérés par groupe (gMSA), baptisée "Golden GMSA", qui permet aux attaquants de récupérer les attributs de la clé racine du service de distribution de clés (KDS), puis de générer hors ligne le mot de passe de tous les gMSA associés. TL;DR Un attaquant disposant de privilèges élevés peut obtenir tous les ingrédients...
Alors que le monde continue d'adopter la transformation numérique et le travail distribué, les entreprises continueront de déployer des applications SaaS tout en continuant d'utiliser des outils sur site. Les écosystèmes hybrides deviennent donc de plus en plus courants. Malheureusement, les pratiques actuelles de gestion des identités et des accès (IAM) ne sont tout simplement pas à la hauteur pour les gérer. Les...
Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
Certaines personnes sont un marteau à la recherche d'un clou, mais je suis un marteau à la recherche de la délégation Kerberos. Ainsi, lorsque j'ai appris qu'un bord WriteSPN avait été introduit dans BloodHound 4.1, j'ai commencé à explorer d'autres techniques d'abus que le Kerberoasting ciblé, et j'ai trouvé un cas de bord (jeu de mots) qui...