/
Isolation des ransomwares

Au-delà de la porte : La confiance zéro et la défense d'Active Directory

Lorsque Marks & Spencer s'est retrouvée dans l'obscurité en avril dernier, il ne s'agissait pas d'une panne comme les autres. Le détaillant britannique avait fermé ses services en ligne pour contenir une attaque de ransomware visant son infrastructure d'identité centrale.

Les chercheurs établissent désormais un lien entre l'incident et Scattered Spider, une équipe peu soudée d'attaquants basés au Royaume-Uni et aux États-Unis, dont certains n'avaient que 16 ans. Le groupe a utilisé DragonForce, un service d'affiliation de ransomware qui rend les cyberattaques aussi faciles que la location de logiciels malveillants et d'outils d'extorsion.

Ajoutant l'insulte à l'injure, DragonForce a même envoyé un courriel direct au PDG de M&S, Stuart Machin, pour se vanter de la violation et exiger le paiement.

Ce n'est pas le motif qui a fait la différence, mais la précision. Plutôt que de s'attarder sur les systèmes des utilisateurs finaux, les attaquants se sont frayé un chemin à travers le réseau jusqu'au contrôleur de domaine - le système qui régit l'identité et la confiance au sein de l'entreprise.

Cela reflète une tendance plus large : les groupes de ransomware ciblent de plus en plus l'infrastructure d'identité pour accélérer leurs attaques. Comprendre comment ce changement s'est opéré - et comment il peut être arrêté - montre pourquoi l'identité est devenue le centre de gravité de la défense moderne contre les ransomwares.

Nombre d'attaques de DragonForce par pays selon Les analystes du GROUP-IB. DragonForce est un programme affilié de ransomware en tant que service qui personnalise souvent les attaques.

Quand le cœur de l'identité n'est pas sécurisé

‍Les enquêteursont confirmé que les attaquants de M&S ont exfiltré le fichierNTDS.dit - les joyaux de la couronne de Microsoft Active Directory.  

Active Directory fonctionne sur des contrôleurs de domaine - les serveurs qui stockent et appliquent l'ensemble du système d'identité. En termes clairs, ils ont volé la base de données des contrôleurs de domaine, le système qui détermine qui, au sein d'une entreprise, est digne de confiance, ce à quoi il est autorisé à accéder et comment tous les autres systèmes vérifient l'identité.  

Ce vol est l'équivalent numérique de la sortie d'une banque, non seulement avec le contenu du coffre-fort, mais aussi avec les clés, les plans et le pouvoir d'imprimer de l'argent à volonté.  

Cette attaque a mis en lumière une réalité que les organisations ne veulent peut-être pas admettre publiquement : les attaquants savent que la compromission d'un contrôleur de domaine est le moyen le plus rapide et le plus fiable de pénétrer dans l'ensemble d'une entreprise.

L'attaque de M&S montre également comment les acteurs de la menace moderne pensent souvent. Une fois qu'ils ont pénétré dans un réseau, ils ne s'attardent pas sur les machines des utilisateurs finaux et ne cherchent pas de serveurs isolés à chiffrer. Ils se concentrent souvent sur la recherche d'un chemin vers le contrôleur de domaine.

En effet, Active Directory est le système qui tient tout ensemble - les comptes d'utilisateurs, les comptes de services, les autorisations, les tickets d'authentification et les relations de confiance qui lient les grands environnements d'entreprise. C'est une voie qu'une approche de confiance zéro aurait fermée.

"Si vous contrôlez le contrôleur de domaine, vous contrôlez l'infrastructure d'identité de l'organisation", a déclaré Michael Adjei, directeur de l'ingénierie des systèmes chez Illumio. "Vous pouvez vous donner ce que l'on appelle des permissions de type divin pour contrôler tous les systèmes qui lui font confiance.

Cette constatation fait écho aux avertissements de la CISA.

"Si un pirate atteint le contrôleur de domaine, il ne se contente pas d'y accéder. Ils héritent de tout le tissu identitaire de l'organisation", a déclaré M. Adjei. "Les comptes, les autorisations, les jetons, les identifiants de service : tout découle d'Active Directory.  

Tableau de bord du gestionnaire de serveur Windows Server 2012 montrant trois rôles : Serveur d'annuaire AD, DNS et services de fichiers.

La brèche dans le système de santé Change : une avancée que personne n'a arrêtée

Une situation similaire s'est produite lors d'une violation de Change Healthcare révélée en février 2024, l'un des plus grands cyberincidents de l'histoire des États-Unis dans le domaine de la santé.

Les attaquants, qui seraient des affiliés de l 'ALPHV Blackcat, ont pris pied grâce à un serveur distant dépourvu d'authentification multifactorielle. Ils se sont ensuite déplacés latéralement dans l'environnement, ont augmenté leurs privilèges et ont finalement atteint les systèmes liés à l'infrastructure d'identité centrale de l'entreprise.

Les résultats ont été catastrophiques: des semaines de pannes, des milliards de pertes, l'interruption des pharmacies à l'échelle nationale et l'exposition des données touchant près de 200 millions de personnes.

Le PDG de UnitedHealth Group, Andrew Witty, a payé la rançon, qui s'élèverait à environ 22 millions de dollars en bitcoins.  

Mais le paiement n'a pas permis de récupérer les données. Witty a confirmé que Change Healthcare n'avait rien récupéré - un résultat habituel dans les cas de ransomware et une des principales raisons pour lesquelles les experts déconseillent tout paiement.  

Le département d'État américain offre 15 millions de dollars pour toute information permettant d'identifier ou de retrouver les dirigeants de l'ALPHV/BlackCat.

Comment la brèche s'accélère : chemin vers le contrôleur de domaine

La violation montre le coût réel d'une défaillance de la couche d'identité combinée à un manque de contrôles "Zero Trust" : une faille, une attaque latérale rapide et une perturbation à l'échelle nationale qu'aucune rançon ne peut inverser.

Une fois à l'intérieur, les acteurs de la menace n'ont pas besoin d'atteindre tous les systèmes - ils ont seulement besoin d'un chemin est-ouest de moindre résistance sans contrôle.  

Sans rien pour contenir la brèche, ils se déplacent latéralement vers le contrôleur de domaine, s'emparent des systèmes d'identité de base de la victime et transforment un simple point d'ancrage en une compromission totale.

M. Adjei a expliqué que la plupart des violations de contrôleurs de domaine commencent par quelque chose de mineur, comme un système non corrigé, un contrôle d'identité mal configuré ou un ancien compte de service avec trop de privilèges. Ces brèches permettent aux attaquants de s'implanter discrètement et de cartographier l'environnement de l'intérieur.

À partir de là, la reconnaissance semble ordinaire : recherche de groupes, vérification de la confiance dans les domaines, requêtes Kerberos et énumération des services. Aucun d'entre eux ne peut déclencher d'alarme à lui seul. Mais ensemble, ces étapes révèlent la cible la plus importante du réseau : le contrôleur de domaine et les identités qui peuvent l'atteindre.

"Le danger est que de nombreuses organisations pensent que leur contrôleur de domaine est en sécurité parce qu'il est placé sous surveillance ou isolé physiquement", a déclaré M. Adjei. "Mais les attaquants s'y attaquent rarement directement. Ils suivent n'importe quelle voie interne ouverte - un justificatif faible, un système accessible ou un réseau plat est-ouest qui ne bloque jamais leur mouvement".  

Le schéma des violations de M&S et de Change Healthcare est clair : lorsque les attaquants peuvent atteindre Active Directory, l'escalade est inévitable.

"Vous avez besoin d'une visibilité basée sur des graphiques, et pas seulement de journaux", a déclaré M. Adjei. "Vous devez comprendre les relations entre les entités - comment le compte A communique avec le système B, qui s'authentifie par l'intermédiaire du contrôleur de domaine. C'est là que la cartographie des dépendances devient essentielle".

Sécuriser le cœur de l'identité par la segmentation

Les contrôleurs de domaine ne peuvent pas se trouver sur un réseau ouvert. Lorsque tout peut les atteindre, les attaquants le peuvent aussi.  

‍La segmentation crée des limites de confiance zéro simples et solides autour de ces systèmes. Il bloque le trafic est-ouest inutile et supprime les chemins faciles qu'utilisent les attaquants pour s'enfoncer plus profondément.

La première étape consiste à voir comment tout est connecté. Déterminez les systèmes qui communiquent avec Active Directory et les comptes qui en dépendent. Grâce à cette vue, vous pouvez limiter l'accès, de sorte que seuls les systèmes qui ont réellement besoin du contrôleur de domaine puissent y accéder.

Une approche de la segmentation fondée sur la confiance zéro doit également fonctionner dans tous les environnements - nuage, centre de données et points d'extrémité. Sans cela, il est concevable que des attaquants puissent les traverser tous.  

Un noyau d'identité segmenté permet d'éviter qu'une petite brèche ne se transforme en une compromission totale.

Améliorer la détection et la réponse aux mouvements latéraux

La plupart des attaques ne deviennent sérieuses qu'après la première prise de pied.  

C'est pourquoi la détection doit aller au-delà de la brèche initiale. Une sécurité forte commence par un contexte clair : vous devez savoir comment les charges de travail, les comptes et le contrôleur de domaine sont liés les uns aux autres.

Ensuite, concentrez-vous sur les signaux de mouvements latéraux. Il peut s'agir de connexions étranges entre les systèmes, de schémas de trafic inhabituels ou d'une identité qui atteint quelque chose qu'elle n'a jamais touché. Lorsque la détection ne met en évidence que les événements importants, les équipes peuvent agir plus rapidement avec moins de bruit.

La dernière étape est le confinement rapide. La détection et la segmentation doivent fonctionner ensemble pour isoler un système dès qu'il se comporte de manière risquée. Cela empêche un attaquant de se déplacer vers le noyau d'identité et réduit le rayon d'action d'une éventuelle brèche.

‍ExpérimentezIllumio Insights gratuitement dès aujourd'hui pour apprendre comment voir et arrêter les attaques de contrôleurs de domaine avant qu'elles ne se propagent.

Sujets connexes

Articles connexes

Stopper REvil : Comment Illumio peut perturber l'un des groupes de ransomware les plus prolifiques
Isolation des ransomwares

Stopper REvil : Comment Illumio peut perturber l'un des groupes de ransomware les plus prolifiques

Découvrez comment la segmentation zéro confiance d'Illumio peut aider à arrêter REvil, l'un des groupes de ransomware les plus prolifiques qui s'attaquent aux opérations de la chaîne d'approvisionnement.

Comment un cabinet d'avocats international a stoppé une attaque de ransomware à l'aide d'Illumio
Isolation des ransomwares

Comment un cabinet d'avocats international a stoppé une attaque de ransomware à l'aide d'Illumio

Comment la défense contre les ransomwares d'Illumio a rapidement mis fin à une attaque contre un cabinet d'avocats international, tout en évitant des dommages importants à son système, à sa réputation et à ses clients.

Démystifier les techniques de ransomware en utilisant les assemblages .Net : Assemblages EXE ou DLL
Isolation des ransomwares

Démystifier les techniques de ransomware en utilisant les assemblages .Net : Assemblages EXE ou DLL

Apprenez les principales différences entre les assemblages .Net (EXE vs. DLL) et la manière dont ils sont exécutés sur un code initial de haut niveau.

Le problème du passe-partout : la faille de Salesloft et la menace persistante
Isolation des ransomwares

Le problème du passe-partout : la faille de Salesloft et la menace persistante

Découvrez ce que la violation de Salesloft révèle sur l'abus de jetons OAuth, les risques de confiance cachés, et comment contenir les menaces avant qu'elles ne se propagent.

Le cheval de Troie moderne : comment les attaquants vivent de la terre et comment les arrêter
Isolation des ransomwares

Le cheval de Troie moderne : comment les attaquants vivent de la terre et comment les arrêter

Découvrez comment les attaquants "vivent de la terre" en utilisant des outils de confiance tels que PowerShell et SSH et comment arrêter les menaces LOTL grâce à la visibilité et au confinement.

Voici les dragons : Les cybermenaces croissantes qui pèsent sur les infrastructures critiques
Cyber-résilience

Voici les dragons : Les cybermenaces croissantes qui pèsent sur les infrastructures critiques

Découvrez comment les cyberattaques contre les infrastructures critiques augmenteront en 2025, à mesure que les tensions mondiales s'aggraveront et que des groupes soutenus par des États prendront pour cible les services publics, les soins de santé, etc.

Supposons une rupture.
Minimiser l'impact.
Augmenter la résilience.

Vous souhaitez en savoir plus sur la segmentation zéro confiance ?