Parcourir le guide de détection et d'atténuation de la Five Eyes Alliance Active Directory Compromis
La Five Eyes Alliance, dirigée par la Direction australienne des signaux (ASD), a récemment publié un document clé intitulé Détecter et atténuer Active Directory Compromis, soulignant l'augmentation des attaques de ransomware sur Active Directory environnements, en particulier dans la région APAC. Dans ce blog, nous examinerons certains des compromis les plus courants décrits dans le guide et soulignerons […]
Cyberattaque contre le département du Trésor : informations clés sur le piratage du logiciel d'assistance à distance BeyondTrust
TL;DR *** En décembre 2024, le département du Trésor américain a été victime d'une cyberattaque sophistiquée orchestrée par un groupe APT parrainé par l'État chinois. Ces groupes sont connus pour cibler les entités gouvernementales, les infrastructures critiques et les organisations du secteur privé pour voler la propriété intellectuelle et mener des activités d'espionnage. Point d'entrée : un logiciel d'assistance à distance vulnérable. Les attaquants ont exploité deux […]
ITDR et NIMP : le meilleur des deux mondes
À première vue, la détection et la réponse aux menaces d’identité (ITDR) et la gestion de la posture de sécurité des identités (ISPM) semblent être deux noms identiques (car s’il y a bien une chose dont nous avons vraiment besoin en matière de cybersécurité, c’est de davantage d’acronymes). Bien qu’ils partagent certaines similitudes – comme un sens aigu du dépannage – ils jouent chacun un rôle très spécifique […]
Rester au fait des informations d'identification : l'évolution du paysage des ransomwares en 2024
Le premier semestre 2024 a été marqué par certaines des plus grandes violations de ces dernières années. Leur dénominateur commun ? Des identifiants compromis et l'absence d'authentification multifacteur. La violation la plus importante à ce jour est celle de Snowflake, qui a continuellement affecté certaines grandes organisations depuis mai. Dans cet article, nous nous concentrerons sur certaines des organisations les plus durement touchées, […]
La fin d'une époque : comprendre les risques de sécurité du NTLM
En octobre 2023, Microsoft a fait une annonce décisive qui a marqué le début de la fin de NTLM, y compris de toutes ses versions. Cette décision, réitérée en juin 2024, souligne l'engagement de Microsoft à faire évoluer les développeurs vers des protocoles plus sécurisés, tels que Kerberos via le mécanisme Negotiate. Le processus de dépréciation devant commencer début 2025 et […]
Mettre en lumière les risques croissants liés aux identités non humaines
Active Directory Comptes de service : un regard plus approfondi sur l’un des NHI les plus courants et son rôle dans le mouvement latéral La sécurité des identités non humaines (NHI) est désormais une priorité pour les acteurs de la sécurité. Mais qu’est-ce qu’une identité non humaine exactement et comment impacte-t-elle la posture de cybersécurité d’une organisation ? NHI est un terme général utilisé […]
La dépréciation de NTLM nous donne des flashbacks XP EOL : êtes-vous protégé ?
Microsoft a récemment annoncé la dépréciation du protocole NTLM pour les clients Windows. Cette annonce s'inscrit dans la lignée des mesures prises par Microsoft pour s'éloigner de NTLM en raison des risques de sécurité qu'il présente. Elle constitue également un signal d'alarme qui nous rappelle que le maintien de l'utilisation de NTLM expose les environnements à des risques élevés. Nous ne pouvons ignorer la ressemblance frappante entre la dépréciation actuelle de NTLM et […]
La sécurité des identités est la clé de la gestion des cyber-risques liés à la chaîne d'approvisionnement des fabricants
Quel est le maillon le plus faible de l'architecture de sécurité d'un fabricant ? L'une des réponses les plus courantes est « celui que vous ne pouvez pas contrôler », l'accès par des tiers étant l'exemple le plus frappant. Les attaques de la chaîne d'approvisionnement sont l'un des défis les plus difficiles auxquels les équipes de sécurité sont confrontées, en particulier pour les entreprises manufacturières qui dépendent fortement d'un écosystème de sous-traitants externes. Leur […]
Au-delà des mots de passe : pourquoi faire confiance à l’hygiène des mots de passe ne suffit pas
Parlons des mots de passe et de la sécurité de l’identité. En saisissant un mot de passe que vous seul connaissez, vous « prouvez » en théorie à un système que vous êtes bien celui que vous prétendez être. Ils sont largement utilisés dans le monde IT/OT depuis très longtemps – sans doute trop longtemps. Pour rendre les mots de passe un peu plus […]