Les cyberattaques ciblant Active Directory sont de plus en plus nombreuses, ce qui oblige les équipes chargées d'AD, de l'identité et de la sécurité à surveiller l'évolution constante du paysage des menaces centrées sur l'AD. Pour aider les professionnels de l'informatique à mieux comprendre et à se prémunir contre les attaques impliquant AD, l'équipe de recherche de Semperis propose ce récapitulatif mensuel des cyberattaques récentes qui ont utilisé AD...
L'inquiétude suscitée par l'attaque du ransomware Colonial Pipeline par DarkSide a dépassé le cadre de l'industrie de la cybersécurité pour s'étendre à la conscience du consommateur lambda, ce qui témoigne de l'ampleur des conséquences de l'attaque sur l'économie mondiale. En réponse, l'administration Biden a publié un décret et tenu une conférence de presse, et...
Les attaques menées contre les serveurs Microsoft Exchange dans le monde entier par le groupe de menace Hafnium, parrainé par l'État chinois, auraient touché plus de 21 000 organisations. L'impact de ces attaques s'accroît à mesure que les quatre vulnérabilités "zero-day" sont exploitées par de nouveaux acteurs de la menace. Alors que le monde a découvert ces...
Les cybercriminels utilisent de nouvelles tactiques et techniques pour accéder à Active Directory de manière inédite, ce qui rend leurs attaques encore plus dangereuses et plus difficiles à détecter. L'un des éléments les plus importants de toute stratégie de cybersécurité est la détection. La capacité à repérer le malfaiteur qui pénètre dans votre réseau, qui s'y déplace ou, pire, qui l'administre, est...
Comment des attaquants potentiels peuvent obtenir une persistance des privilèges sur un DC par l'intermédiaire de DnsAdmins L'équipe de recherche de Semperis a récemment développé une recherche antérieure montrant un abus de fonctionnalité dans l'environnement Windows Active Directory (AD) où les utilisateurs du groupe DnsAdmins pouvaient charger une DLL arbitraire dans un service DNS s'exécutant sur un...
Qu'est-ce qui empêche les RSSI de dormir ? Et sur quoi les RSSI devraient-ils se concentrer pour apporter de la valeur à l'entreprise ? Comment les priorités devraient-elles évoluer compte tenu de la prolifération des cyberattaques qui menacent de perturber les entreprises dans le monde entier ? Afin de faire la part des choses, nous nous sommes associés à Redmond Magazine pour réunir des RSSI de premier plan dans le cadre d'une discussion...
Tout plan de récupération d'un ransomware doit inclure des sauvegardes régulières de fichiers et de données chiffrées avec des copies hors ligne, comme l'a récemment rappelé la Cybersecurity and Infrastructure Security Agency (CISA) dans le cadre de sa campagne visant à faire connaître ses conseils et ressources en matière de ransomware. Ces conseils comprennent des bonnes pratiques et des listes de...
Le NIST recommande des solutions complémentaires, à l'instar d'une équipe de super-héros de la sécurité Pour réussir à protéger les données de votre entreprise contre les ransomwares, vous devez procéder comme si vous réunissiez une équipe de super-héros. Chaque membre de l'équipe dispose d'un pouvoir singulier qui, individuellement, semble limité. Mais ensemble, ils peuvent vaincre le mal. Alors que le nombre de cyberattaques...