Catalogue d'attaques d'identité

Défense contre les attaques par injection LDAP : Sécurité AD 101

Défense contre les attaques par injection LDAP : Sécurité AD 101

  • Daniel Petri
  • 06 mars 2024

L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement obtenir un accès non autorisé à votre service d'annuaire. Les experts en cybersécurité et en sécurité des identités de Semperis ont une connaissance approfondie de l'injection LDAP,...

Comment se défendre contre une attaque de type "Overpass the Hash" ?

Comment se défendre contre une attaque de type "Overpass the Hash" ?

  • Daniel Petri
  • 09 février 2024

Dans le paysage en constante évolution des cybermenaces, l'attaque Overpass the Hash est un vecteur puissant. S'appuyant sur le protocole d'authentification NTLM, cette attaque permet aux adversaires de ne pas avoir besoin de mots de passe en clair. Au lieu de cela, une attaque Overpass the Hash utilise le hachage d'un utilisateur pour s'authentifier et potentiellement escalader les privilèges. Comme...

Comment se défendre contre une attaque par relais NTLM ?

Comment se défendre contre une attaque par relais NTLM ?

  • Daniel Petri
  • Jan 26, 2024

L'attaque par relais NTLM constitue une menace importante pour les organisations qui utilisent Active Directory. Cette attaque exploite le protocole d'authentification NT LAN Manager (NTLM), un mécanisme défi-réponse utilisé dans les réseaux Windows pour l'authentification des utilisateurs. Les attaques par relais NTLM ne sont pas seulement une relique des problèmes de sécurité du passé, mais...

Réussir la défense contre les attaques de hachage : Sécurité AD 101

Réussir la défense contre les attaques de hachage : Sécurité AD 101

  • Daniel Petri
  • Jan 18, 2024

De nombreuses attaques contre Active Directory commencent par le vol d'un mot de passe. Cependant, une attaque de type "Pass the Hash" adopte une approche différente. Dans cet exemple de vol d'informations d'identification, les acteurs de la menace volent le hachage du mot de passe d'un utilisateur. L'attaque est difficile à détecter et peut conduire à une escalade des privilèges et à de graves...

Comment se défendre contre une attaque de type "Pass the Ticket" : Sécurité AD 101

Comment se défendre contre une attaque de type "Pass the Ticket" : Sécurité AD 101

  • Daniel Petri
  • Jan 11, 2024

Toute organisation qui s'appuie sur l'authentification Kerberos - la principale méthode d'authentification dans les environnements Active Directory - est potentiellement vulnérable à une attaque de type "Pass the Ticket". Les organisations qui ne corrigent pas régulièrement leurs systèmes, qui ne surveillent pas et ne sécurisent pas Active Directory et qui n'appliquent pas de mesures de sécurité strictes pour la protection des informations d'identification et des tickets courent un risque plus élevé....

Comment se défendre contre les attaques de type "Golden Ticket" : Sécurité AD 101

Comment se défendre contre les attaques de type "Golden Ticket" : Sécurité AD 101

  • Daniel Petri
  • Jan 04, 2024

Les attaques de type Golden Ticket sont particulièrement astucieuses. Comme le Kerberoasting, les attaques Golden Ticket exploitent le système d'authentification Kerberos et constituent l'une des menaces les plus graves pour les environnements Active Directory. Voici plus d'informations sur ce type d'attaque et sur la manière dont vous pouvez défendre votre environnement Active Directory. Qu'est-ce qu'une attaque Golden Ticket...

Comment se défendre contre les attaques de fatigue de l'AMF : Sécurité AD 101

Comment se défendre contre les attaques de fatigue de l'AMF : Sécurité AD 101

  • Daniel Petri
  • 05 déc. 2023

Une attaque de fatigue MFA - également connue sous le nom de bombardement MFA - est une tactique, une technique et une procédure d'attaque (TTP) dans laquelle un acteur de la menace inonde les utilisateurs de demandes d'authentification multifactorielle (MFA). En submergeant l'utilisateur, en le déroutant ou en le distrayant pour qu'il approuve une demande frauduleuse, les attaquants espèrent accéder à votre environnement réseau. Microsoft a récemment...

Comment protéger Active Directory contre le Kerberoasting : Sécurité AD 101

Comment protéger Active Directory contre le Kerberoasting : Sécurité AD 101

  • Daniel Petri
  • 25 août 2023

Active Directory (AD) reste un pilier essentiel des environnements informatiques des entreprises, car il centralise l'authentification et l'autorisation des utilisateurs et des ordinateurs. Cependant, l'importance d'Active Directory - associée à son ancienneté et à la dette technique qu'il accumule souvent - en fait une cible privilégiée pour les cyberattaques. Une technique d'attaque courante, appelée Kerberoasting, exploite le protocole d'authentification Kerberos...