Nouveautés + tendances

Vol de Masterkey : Microsoft aide les entreprises à vérifier leurs systèmes

Florian Bodoky
7/8/2023
Traduction: traduction automatique

Après le Masterkey SuperGAU, Microsoft aide les utilisateurs d'Azure à savoir si leurs services ont été touchés par un piratage.

L'annonce du piratage de plusieurs agences gouvernementales américaines au cours de l'été a provoqué un tollé. Pendant près d'un mois, des cybercriminels ont accédé sans autorisation à des courriers électroniques, notamment ceux du Département d'Etat américain. Le groupe Storm-0558, qui serait originaire de Chine, était à l'origine de ces attaques.

Comme l'a découvert la société de sécurité Wiz, le piratage des courriels est loin d'être la partie émergée de l'iceberg. Au contraire, toutes les entreprises qui utilisent le service cloud de Microsoft "Azure Active Directory" (AAD) sont potentiellement exposées. Le groupe de pirates s'est en effet emparé d'une clé maîtresse et l'a utilisée pour vérifier des jetons de sécurité qu'il avait lui-même fabriqués. Ils ont ainsi pu accéder à n'importe quel service basé sur l'AAD dans le monde entier.

  • En coulisse

    La cyberattaque de Microsoft est plus grave qu’on ne le croit

    par Florian Bodoky

La mauvaise communication de Microsoft, parfois opaque, après cet incident a suscité un mécontentement supplémentaire. Cela n'a guère changé jusqu'à présent. Toutefois, Microsoft apporte désormais son aide : l'entreprise a publié ce que l'on appelle un Playbook pour les victimes potentielles du piratage AAD. Microsoft y décrit comment une entreprise doit procéder pour déterminer si sa propre infrastructure a été touchée par un "token-heft" - c'est-à-dire s'il y a des accès compromis ou des backdoors quelconques dans son AAD.

Il existe également un guide sur la manière de configurer les outils de sécurité de type "MS Sentinel" de manière à ce que les journaux de sécurité puissent y être consultés à l'avenir. Vous trouverez ce Playbook en français ici. Pour illustrer le processus, Microsoft a également conçu un schéma de processus - le document complet en format ZIP est disponible ici.

Photo de couverture:Shutterstock

Cet article plaît à 11 personne(s)


User Avatar
User Avatar

Depuis que j'ai découvert comment activer les deux canaux téléphoniques de la carte RNIS pour obtenir une plus grande bande passante, je bricole des réseaux numériques. Depuis que je sais parler, je travaille sur des réseaux analogiques. Un Winterthourois d'adoption au cœur rouge et bleu. 


Sécurité
Suivez les thèmes et restez informé dans les domaines qui vous intéressent.

Commentaire(s)

Avatar