Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le rôle potentiel des réseaux sociaux dans l’attaque contre Microsoft - commentaire CyberArk

avril 2021 par Lavi Lazarovitz, Senior Director of Cyber Research chez CyberArk

Suite à l’attaque contre les serveurs de Microsoft Exchange, dont la Chine est soupçonnée d’être l’instigatrice, une nouvelle théorie émerge : les cybercriminels auraient scanné les réseaux sociaux pour déterminer des comptes de messagerie affiliés à des administrateurs systèmes pour perpétrer ensuite leur attaque.

Lavi Lazarovitz, Senior Director of Cyber Research chez CyberArk, explique :

« Bien qu’il soit bien sûr possible que les attaquants de Microsoft aient simplement eu de la chance, nous savons qu’il y a eu un changement marqué dans les scénarios d’attaque vers un ciblage précis de certaines personnes. Les attaquants savent en effet identifier les comptes à privilèges qu’ils souhaitent compromettre, et sont souvent en mesure de déterminer des identifiants importants qui protègent ces comptes, en parcourant ce qui est accessible au public sur les plateformes de réseaux sociaux.

En cause, la nature changeante du travail nécessite d’ouvrir davantage de services et d’applications à l’accès à distance pour les employés et les administrateurs. Il peut s’agir d’utilisateurs existants ou nouveaux. Les attaquants intensifient par conséquent leurs attaques de spear phishing et/ou d’usurpation d’identité contre des actifs de grande valeur ou de haut niveau. La possibilité de compromettre les identifiants à privilèges n’a donc jamais été aussi conséquente.

Cependant, les organisations qui adoptent les stratégies Zero Trust, limitant le nombre de comptes de confiance par défaut, peuvent se protéger contre ce type d’attaque. L’attaque de Microsoft ressemble beaucoup à des chaînes d’attaques que nous voyons régulièrement et sui suivent le même schéma : effectuer une reconnaissance, gagner en confiance, puis voler des identifiants ou des données. Les organisations qui intègrent les principes de Zero Trust et du moindre privilège dans leurs stratégies de sécurité d’identité sont alors bien placées pour interrompre cette chaîne d’attaque. »




Voir les articles précédents

    

Voir les articles suivants