Experts Active
Directory

Active Directory

Active Directory : la cible
privilégiée des cyberattaques

Les cyberattaques suivent systématiquement le même schéma. Après avoir franchi les mécanismes de défense périmétriques (comme les antivirus, pare-feu ou EDR), les hackers ciblent systématiquement le composant qui gère les droits d’accès d’une entreprise : l’infrastructure Active Directory.

La plupart des solutions existantes sur le marché aujourd’hui se focalisent sur la sécurité des postes de travail et des échanges réseau. Malheureusement, ces dispositifs de défense peuvent être facilement contournés compte tenu de leur hétérogénéité et de leur nombre. Dès lors, l’infrastructure Active Directory, devenue vulnérable, ouvre une voie royale pour tout attaquant souhaitant accéder aux données confidentielles, prendre le contrôle du système d’information et nuire aux activités d’une entreprise.

Active Directory

Au cœur de votre stratégie de
cybersécurité

Au fil du temps, Active Directory est devenue la pierre angulaire de la sécurité des réseaux d’entreprise. Malgré tout le soin apporté à leur configuration initiale, les architectures Active Directory, en perpétuelle évolution, ne cessent de voir leur niveau de sécurité se dégrader. 

Maintenir une infrastructure à l’état de l’art en matière de sécurité constitue un véritable défi – à la fois sur le plan technique et sur le plan des processus – dont l’importance est généralement sous-estimée.

Que se passe-t-il en cas de compromission d’une infrastructure
Active Directory

Cartographie des ressources vitales d’une entreprise
Déplacement latéral
Fuite ou destruction de données
Au cœur des menaces persistantes avancées (APT)

Cartographie des ressources vitales d’une entreprise

Active Directory représente une véritable mine d’or pour les attaquants qui peuvent se procurer toutes les informations dont ils ont besoin pour infiltrer les systèmes d’information : localisation des données sensibles, permissions des utilisateurs, versions des systèmes d’information, politiques de sécurité déployées, etc

Voir un exemple

Déplacement latéral

Il n’est pas nécessaire pour un attaquant de disposer d’accès administrateurs sur Active Directory pour atteindre sa cible. Un compte utilisateur standard suffira amplement pour accéder à des ressources adjacentes qui lui permettra de capturer les informations sensibles ciblées.

Voir un exemple

Fuite ou destruction de données

Active Directory gère les accès à tous les documents stockés sur un poste de travail, un smartphone ou un serveur. Les hackers en mesure de prendre la main sur une infrastructure Active Directory peuvent ainsi lire et manipuler ces ressources en toute discrétion.

Voir un exemple

Au cœur des menaces persistantes avancées (APT)

Une fois l’Active Directory compromis, les attaquants peuvent prendre le contrôle de votre système d’information en toute discrétion, et obtenir ainsi à tout moment un accès complet à vos ressources. Il devient également possible de déposer des portes dérobées extrêmement discrètes permettant la reprise de contrôle d’un attaquant même après la réinstallation d’un serveur Active Directory. Voir un exemple

Voir un exemple

Indicateurs d’exposition

Identifier les vecteurs d’attaque contre Active Directory

Pour protéger une infrastructure Active Directory, Alsid définit et supervise des indicateurs d’exposition (IoE) permettant d’identifier les failles de sécurité d’une infrastructure Active Directory dès leur apparition, de façon consolidée et cohérente.

Isolation des élévations de
privilèges

Identification des portes
dérobées et des techniques
persistantes

Détection des configurations de
sécurité dangereuses

Quelques cas réels d’entreprises ayant fait l’objet de compromissions
Active Directory

Elles ont fait la une des journaux et ont provoqué d’énormes dégâts pour les entreprises victimes.
Voici quelques exemples récents d’intrusions pour lesquelles les attaquants ont exploité des vulnérabilités dans une infrastructure Active Directory.

Sony Pictures

On November 24, 2014, a hacker group which identified itself by the name "Guardians of Peace" (GOP) leaked confidential data from the Sony Pictures film studio. The data included personal information about Sony Pictures employees and their families, emails between employees, information about executive salaries at the company, copies of then-unreleased Sony films and other information. The perpetrators then employed several Active Directory-related attack techniques to compromise Sony's IT infrastructure.

Entertainment
US National Democratic Party

The Democratic National Committee (DNC) cyber attacks took place in 2015 and 2016, during which computer hackers infiltrated the DNC's computer network and caused a data breach. Some cybersecurity experts, as well as the U.S. government, stated that the attack was successful thanks to the use of several Active Directory attack techniques.

Politics
Orano, formerly Areva

French nuclear power group Areva was the target of a cyber attack in September 2011. According to sources, attackers used several Active Directory vulnerabilities to steal credentials of senior executives (passwords, secret keys, etc.) and stealthily access sensitive business and R&D material.

Manufacturing
Target

During the 2013 holiday period, Target announced a major data breach. At a time when more customers were in the store than any other time of year, cyber criminals gained access to the retailer's network and began siphoning credit card data off of the system. By using Active Directory backdooring techniques, hackers were able to gain access and stay undetected for almost a month.

Retail

Contactez-nous

Découvrons ensemble comment Alsid peut améliorer la sécurité de vos infrastructures d’annuaire.