Les organisations du secteur des services financiers de l'Union européenne (UE) ont moins d'un an pour démontrer leur conformité à la loi sur la résilience opérationnelle numérique (Digital Operational Resilience Act, DORA). Qu'est-ce que la loi DORA, s'applique-t-elle à votre organisation et comment la conformité DORA s'articule-t-elle avec l'une des principales préoccupations actuelles en matière de cybersécurité : la détection des menaces liées à l'identité et...
Combien de temps votre organisation pourrait-elle rester sans accès aux applications et aux services à cause d'une cyberattaque liée à l'identité ? C'est la question que nous posons souvent aux responsables de la sécurité et des opérations informatiques lorsque nous discutons de l'importance de protéger Active Directory et Entra ID contre les acteurs menaçants. La question semble hypothétique parce qu'elle suppose...
L'injection de l'historique de l'identifiant de sécurité (SID) est un vecteur de cyberattaque sophistiqué qui cible les environnements Windows Active Directory. Cette attaque exploite l'attribut SID History, qui est destiné à maintenir les droits d'accès des utilisateurs lors des migrations d'un domaine à un autre. En injectant des valeurs SID malveillantes dans cet attribut, un attaquant peut...
La faille de SolarWinds en décembre 2020 a marqué un changement dans la trajectoire d'attaque des acteurs de la menace. Les cybermenaces ciblent de plus en plus les environnements en nuage des entreprises, généralement Microsoft Entra ID (anciennement Azure AD), puis se déplacent vers Active Directory (AD) sur site - ou vice versa. D'où la question suivante : quel est le niveau de sécurité de votre environnement d'identité hybride ? Quel est le niveau de sécurité de votre environnement d'identité hybride ?
L'injection LDAP représente un formidable vecteur de cyberattaque, ciblant les mécanismes d'authentification et d'autorisation au sein de votre environnement Active Directory. En exploitant une mauvaise validation des entrées, les attaquants peuvent manipuler les déclarations LDAP et potentiellement obtenir un accès non autorisé à votre service d'annuaire. Les experts en cybersécurité et en sécurité des identités de Semperis ont une connaissance approfondie de l'injection LDAP,...
[Le nombre et l'étendue des paramètres de sécurité déroutants et risqués dans Active Directory sont de mieux en mieux connus à chaque nouvelle cyberattaque. Nombre de ces vulnérabilités peuvent être attribuées à des configurations risquées qui se sont accumulées au fil du temps dans les environnements existants. Mais les...
Bienvenue dans le dernier épisode de cette série consacrée aux dix principales erreurs de configuration en matière de cybersécurité dans le contexte des environnements Active Directory hybrides. Active Directory est le système d'identité de la plupart des organisations : une partie essentielle de votre infrastructure et une cible de choix pour les cyber-attaquants. Cette semaine, j'aborderai les...
De nombreuses attaques contre Active Directory commencent par le vol d'un mot de passe. Cependant, une attaque de type "Pass the Hash" adopte une approche différente. Dans cet exemple de vol d'informations d'identification, les acteurs de la menace volent le hachage du mot de passe d'un utilisateur. L'attaque est difficile à détecter et peut conduire à une escalade des privilèges et à de graves...