détection et résolution des menaces liées à l'identité

Chronologie de l'attentat au hafnium

Chronologie de l'attentat au hafnium

  • Sean Deuby | Technologue principal, Amérique du Nord

Les attaques menées contre les serveurs Microsoft Exchange dans le monde entier par le groupe de menace Hafnium, parrainé par l'État chinois, auraient touché plus de 21 000 organisations. L'impact de ces attaques s'accroît à mesure que les quatre vulnérabilités "zero-day" sont exploitées par de nouveaux acteurs de la menace. Alors que le monde a découvert ces...

Comment se défendre contre les attaques d'Active Directory qui ne laissent aucune trace ?

Comment se défendre contre les attaques d'Active Directory qui ne laissent aucune trace ?

  • Guido Grillenmeier | Technologue principal, EMEA

Les cybercriminels utilisent de nouvelles tactiques et techniques pour accéder à Active Directory de manière inédite, ce qui rend leurs attaques encore plus dangereuses et plus difficiles à détecter. L'un des éléments les plus importants de toute stratégie de cybersécurité est la détection. La capacité à repérer le malfaiteur qui pénètre dans votre réseau, qui s'y déplace ou, pire, qui l'administre, est...

DnsAdmins revisité

DnsAdmins revisité

  • Yuval Gordon

Comment des attaquants potentiels peuvent obtenir une persistance des privilèges sur un DC par l'intermédiaire de DnsAdmins L'équipe de recherche de Semperis a récemment développé une recherche antérieure montrant un abus de fonctionnalité dans l'environnement Windows Active Directory (AD) où les utilisateurs du groupe DnsAdmins pouvaient charger une DLL arbitraire dans un service DNS s'exécutant sur un...

Les principaux RSSI discutent de l'évolution des priorités dans un contexte de menaces accrues en matière de sécurité

Les principaux RSSI discutent de l'évolution des priorités dans un contexte de menaces accrues en matière de sécurité

  • L'équipe Semperis

Qu'est-ce qui empêche les RSSI de dormir ? Et sur quoi les RSSI devraient-ils se concentrer pour apporter de la valeur à l'entreprise ? Comment les priorités devraient-elles évoluer compte tenu de la prolifération des cyberattaques qui menacent de perturber les entreprises dans le monde entier ? Afin de faire la part des choses, nous nous sommes associés à Redmond Magazine pour réunir des RSSI de premier plan dans le cadre d'une discussion...

Le guide de la CISA sur les ransomwares rappelle qu'il faut inclure les AD dans le plan de reprise d'activité

Le guide de la CISA sur les ransomwares rappelle qu'il faut inclure les AD dans le plan de reprise d'activité

  • L'équipe Semperis

Tout plan de récupération d'un ransomware doit inclure des sauvegardes régulières de fichiers et de données chiffrées avec des copies hors ligne, comme l'a récemment rappelé la Cybersecurity and Infrastructure Security Agency (CISA) dans le cadre de sa campagne visant à faire connaître ses conseils et ressources en matière de ransomware. Ces conseils comprennent des bonnes pratiques et des listes de...

Semperis contribue à deux guides pratiques du NIST sur l'intégrité des données

Semperis contribue à deux guides pratiques du NIST sur l'intégrité des données

  • Michele Crockett

Le NIST recommande des solutions complémentaires, à l'instar d'une équipe de super-héros de la sécurité Pour réussir à protéger les données de votre entreprise contre les ransomwares, vous devez procéder comme si vous réunissiez une équipe de super-héros. Chaque membre de l'équipe dispose d'un pouvoir singulier qui, individuellement, semble limité. Mais ensemble, ils peuvent vaincre le mal. Alors que le nombre de cyberattaques...

Protection de l'identité hybride (HIP) : prévisions pour 2021

Protection de l'identité hybride (HIP) : prévisions pour 2021

  • Thomas Leduc

L'année 2020 a été une année extrêmement perturbante dans le monde entier. Bien que la cybersécurité ait pu être un bruit de fond dans un monde préoccupé par les questions de santé et de finance, les cyberattaques généralisées ont laissé des traces qui se feront sentir dans les années à venir. Nous avons demandé à des intervenants experts de la récente conférence Hybrid Identity Protection (HIP) de nous faire part d'une brève rétrospective de ce qui s'est passé en 2020 et de ce sur quoi ils se concentrent pour l'année à venir....

Flashback NotPetya : La dernière attaque de la chaîne d'approvisionnement expose Active Directory à un risque de compromission

Flashback NotPetya : La dernière attaque de la chaîne d'approvisionnement expose Active Directory à un risque de compromission

  • Chris Roberts

La semaine dernière, on a appris qu'un adversaire sophistiqué avait pénétré le réseau de FireEye et volé les outils d'évaluation de l'équipe rouge de la société.Cette attaque serait liée à un assaut plus large de la chaîne d'approvisionnement qui a frappé des organisations gouvernementales, de conseil, de technologie et de télécommunication en Amérique du Nord, en Europe, en Asie et au Moyen-Orient.Pour avoir une idée de la nature de cet ensemble d'outils volés...