Dans les environnements d'identité hybrides, les attaquants qui parviennent à percer l'Active Directory sur site ou Entra ID dans le nuage tentent généralement d'étendre leur portée à l'ensemble de votre environnement d'identité. Si votre infrastructure d'identité comprend Entra ID, assurez-vous de comprendre comment détecter et défendre contre la compromission d'Entra Connect. Qu'est-ce que...
[Note de l'éditeur : cet article est un billet invité du PDG et fondateur de TAG, Ed Amoroso]. Les praticiens de la cybersécurité qui travaillent pour des agences fédérales aux États-Unis savent qu'ils doivent apprendre à décoder divers acronymes tels que FedRAMP, FISMA, RMF, et ainsi de suite. Ils doivent le faire parce que les normes...
La reconnaissance du protocole LDAP (Lightweight Directory Access Protocol) est une approche qui permet aux attaquants de découvrir des informations précieuses sur une organisation, telles que les comptes d'utilisateurs, les groupes, les ordinateurs et les privilèges. Découvrez comment détecter la reconnaissance LDAP et comment les cyber-attaquants peuvent utiliser cette méthode pour tenter de compromettre votre environnement. Qu'est-ce que...
La stratégie de groupe est un élément clé de la configuration et de la gestion des accès dans l'écosystème Windows. L'étendue et le niveau de contrôle des objets de stratégie de groupe (GPO) au sein d'Active Directory font de l'abus de stratégie de groupe une méthode populaire pour les attaquants qui souhaitent établir ou renforcer leur présence dans votre environnement. Voici...
La pulvérisation de mots de passe est une cybermenace de premier plan, citée dans le récent rapport des agences de cybersécurité de l'alliance Five Eyes. Qu'est-ce que la pulvérisation de mots de passe, comment les cyberattaquants l'ont-ils utilisée dans le passé et comment pouvez-vous détecter et défendre votre environnement Active Directory hybride contre les attaques de pulvérisation de mots de passe ? Qu'est-ce que...
Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...
Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...
Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...