Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Anatomie de la chaîne d’attaque contre SolarWinds - Explication de CyberArk

février 2021 par CyberArk

Imaginez qu’un attaquant se cache actuellement dans le réseau d’une entreprise. Cette dernière a-t-elle la capacité de le découvrir et de réagir avant qu’il puisse causer du tort ? Et si, en plus, cet adversaire possède un accès privilégié à pratiquement tous les fichiers et systèmes de l’environnement informatique, et qu’il peut usurper l’identité de n’importe quel employé, application ou machine ; l’entreprise est-elle en mesure de voir ce cybercriminel, caché à la vue de tous ?

Autant de questions qui persistent suite à l’attaque massive contre SolarWinds, qui a exploité un vecteur de la supply chain numérique et potentiellement compromis plus de 18 000 organisations à travers le monde.

Alors que les détails de l’attaque continuent de faire surface, il est clair que la compromission des identités et la manipulation des accès à privilèges ont joué un rôle déterminant dans le succès de cette attaque. Et aujourd’hui, il y a beaucoup à apprendre de l’examen des tactiques, techniques et procédures (TTP) utilisées par les cybercriminels pour mener à bien cette campagne.

Lavi Lazarovitz, responsable du CyberArk Labs, déconstruit ainsi cette attaque dans un article de blog en anglais, afin de montrer les techniques et vulnérabilités utilisées, et comment réduire le plus de risques possibles. L’infographie ci-dessous montre ainsi les différentes étapes de l’attaque.




Voir les articles précédents

    

Voir les articles suivants