Attaques Kerberoasting utilisant des méthodes de force brute

Brèves sur la cybersécurité B2B

Partager le post

À la base, Kerberos est un protocole conçu pour garantir une authentification sécurisée des utilisateurs et des appareils au sein d'un environnement réseau. La particularité de Kerberos réside dans l'utilisation de tickets cryptés.

Ceux-ci facilitent l'authentification et évitent en même temps la transmission de mots de passe sur le réseau. Ils sont codés avec une clé confidentielle échangée exclusivement entre l'utilisateur et le serveur d'authentification. Kerberoasting est une forme spécifique d'attaque qui se concentre sur le protocole d'authentification Kerberos, qui est un composant clé des systèmes Microsoft Active Directory. Le point crucial d’une attaque Kerberoasting est d’accéder aux tickets cryptés depuis le domaine du réseau. Cela se produit en exploitant les vulnérabilités du protocole Kerberos ou en interceptant le trafic sur un réseau non sécurisé. Une fois que l’attaquant a obtenu les tickets cryptés, il tente de déchiffrer le mot de passe crypté, souvent en utilisant des techniques de force brute.

Les attaques Kerberoasting sont si difficiles à combattre car elles se produisent sans aucun avertissement ni activité notable au sein du réseau. Ils fournissent un premier accès à un environnement, puis l'attaquant peut décrypter les informations hors ligne. Pour obtenir des tickets cryptés, l’attaquant n’a besoin de compromettre aucun point de terminaison. En 2023, les attaques Kerberoasting fonctionneront toujours de la même manière qu’auparavant. L’évolution du paysage des menaces a donné lieu à de nouvelles stratégies et techniques visant à accroître l’impact des attaques. Cependant, les mécanismes fondamentaux des attaques restent essentiellement les mêmes.

Automatisation des attaques

Un changement récent notable est l’utilisation d’outils basés sur le cloud pour mener des attaques Kerberoasting. La plupart des entreprises travaillent aujourd’hui avec des réseaux basés sur le cloud, et cela s’applique également aux pirates informatiques. Ces outils rationalisent le processus et éliminent le besoin de connaissances ou de compétences spécialisées en tirant parti de la puissance du cloud. La tendance à l’automatisation devient de plus en plus évidente parmi les attaquants qui mènent des attaques Kerberoasting. Cette approche automatisée leur permet d'attaquer un grand nombre de comptes rapidement et efficacement.

Les attaques Kerberoasting sont souvent liées à d'autres stratégies d'attaque qui exploitent une protection par mot de passe faible. Une protection solide par mot de passe est donc cruciale pour protéger une entreprise contre les attaques Kerberoasting. Cela peut être encore étendu en intégrant l’authentification multifacteur (MFA). Même si un attaquant parvient à obtenir un mot de passe, la MFA rend l’accès beaucoup plus difficile. Les solutions de détection et de réponse des points de terminaison fournissent également une défense solide contre les attaques Kerberoasting. Ceux-ci peuvent détecter des activités suspectes, telles qu'une augmentation soudaine des tentatives de connexion infructueuses ou des tentatives d'extraction de tickets Kerberos. Cela permet aux utilisateurs de détecter rapidement les activités malveillantes et de prendre des mesures pour éviter la perte de données confidentielles. (Chris Vaughan, vice-président de la gestion des comptes techniques chez Tanium)

Plus sur Tanium.com

 


À propos de Tanium

Tanium, le seul fournisseur de gestion convergente des terminaux (XEM) du secteur, est à l'avant-garde du changement de paradigme dans les approches traditionnelles de gestion des environnements de sécurité et de technologie complexes. Seul Tanium protège chaque équipe, terminal et flux de travail contre les cybermenaces en intégrant l'informatique, la conformité, la sécurité et les risques dans une seule plateforme. La plate-forme Tanium offre une visibilité complète sur tous les appareils, un ensemble unifié de contrôles et une taxonomie commune.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus