Les mesures de cybersécurité que les entreprises ont contactées ne sont pas prêtes à croître, et selon la dernière information de l’Institut national de sécurité informatique (INCIBE), publiée en février, au cours de l’année 2025, 122 223 incidents ont été enregistrés, ce qui a entraîné une augmentation de 26 % par rapport à la période antérieure.

Ces attaques sont également les plus sophistiquées grâce à l’employeur de technologies comme l’IA, et sont dirigées par des actifs critiques à l’intérieur des infrastructures technologiques des organisations, comme le Directorio Activo (Active Directory ou AD, par son sigle en anglais), pour la fonction d’orquestador de permissions Les identités ont été converties en un objectif stratégique pour les cyberdélinquants.

Le Directorio Activo est un service de répertoire jerárquico développé par Microsoft pour les réseaux Windows. Sa fonction principale permet aux administrateurs de gérer les autorisations et l’accès aux ressources du rouge de manière centralisée. Par conséquent, dans son noyau, l’AD contient des informations clés sur les utilisateurs, les systèmes, les applications ou les services, et facilite l’interaction entre ces composants via les protocoles d’authentification et d’autorisation. La protection de cette pièce clé dans la gestion organisationnelle des entreprises est tout à fait fondamentale car, si l’AD n’est pas sûr, l’organisation dans son ensemble est compromise. nettaro, consultant espagnol spécialisé en cybersécurité et observabilité, travaille avec des organisations publiques et privées de tous les secteurs dans la mise en œuvre de solutions comme Sailpoint ou Semperis, personnalisées à chaque cas pour la sécurité et la surveillance qui assurent la fiabilité du directeur actif.

Ataques avancées les plus sophistiquées

Il est vrai que l’importance de protéger le directeur actif est vitale, car, selon les données de Semperis, l’un des partenaires du réseau est actuellement nouveau à chaque attaque qui a pour objectif de prouver les vulnérabilités de l’AD. Votre attrait radical est que si vos composants sont compromis, vous pouvez obtenir un contrôle total de l’entreprise pour l’attaquant. Entre cela, certaines des plus pertinentes sont les Contrôleurs du Dominio (DC), chargés de traiter les demandes d’authentification et de vérifier les informations d’identification des utilisateurs. Votre compromis implique qu’une intrusion pourrait contrôler tout l’environnement de TI. Par ailleurs, il existe le protocole Kerberos, qui est la norme d’authentification de AD. Votre fonction est de protéger les cartes d’identité intermédiaires cifrados à l’emplacement de transmission des contraseñas por la red. Sans embargo, vous avez des attaques avancées qui permettent de manipuler ces billets.

De plus, dans les architectures modernes, les organisations fonctionnent avec un modèle hybride dans lequel le directeur actif traditionnel se synchronise avec des solutions basées sur le nube, comme Microsoft Entra ID, pour créer une surface d’attaque plus large, où les identités numériques ne sont pas limitées au centre de données. corporatif. Cependant, je pense que les données des « Horizons de sécurité de l’identité 2025 » du partenaire net, Sailpoint, révèlent que 63 % des organisations se trouvent aujourd’hui dans les étapes les plus récentes de l’âge d’identité, en fonction des processus manuels de mise à disposition, des outils fragmentés. et contrôles statiques. L’équipe d’experts en matière de réseau propose aux entreprises des solutions de sécurité adaptées à leur infrastructure pour une opération hybride sans sécurité qui compromet le Directeur Actif.

Un des principaux points d’entrée dans le compromis du directeur actif fournisseur du ransomware. Hier, l’Information de Riesgo de Ransomware 2025 de Semperis révèle que 83 % des attaques de ransomware ont compromis l’infrastructure d’identité. Cependant, de nombreuses organisations s’occupent d’un plan probant de récupération et de capacités de réponse spécifiques à AD. C’est critique parce que la récupération d’Active Directory est complète et en certaines occasions, lentement. 76 % des victimes de ransomware ont besoin de beaucoup plus d’un jour, et dans ce cas, les 18 % ont un mois pour rétablir la normalité totale des opérations.

Restauration de tout l’argent de l’identité

Face à ce scénario, il s’agit de la clé pour laquelle les organisations travaillent avec des entreprises comme le net, qui aident à la mise en œuvre d’un plan de sécurité pour minimiser ou récupérer l’Active Directory avant une attaque, avec des étapes concrètes qui permettent de restaurer le contrôle et de réduire l’interruption des opérations. Par un côté, la direction et la teneur via l’identification des accès spécifiques pour pouvoir vous aider avant que cela ne soit possible. S’il est prévu de produire une intrusion, effectuez une analyse des dangers pour vérifier que les comptes ou les services peuvent être compromis et éliminer les accès non autorisés.

À votre avis, il s’agit de restaurer le système, mais, dans le contexte des cyberattaques actuelles, les copies de sécurité traditionnelles dans le menu contiennent le même malware qui a provoqué l’incident. Pour cela, nous avons utilisé des technologies innovantes comme la « récupération de forêt de AD ciber-prioritaria » (AD Forest Recovery – ADFR) de Semperis, qui automatise la restauration de tout l’environnement d’identité dans un état propre et connu.

De cette manière, dans le contexte du travail hybride, le noyau et la numérisation sont le standard et ont modifié l’entreprise rouge, l’identité se positionne comme périmètre de sécurité clé. Par conséquent, la protection du directeur actif, point de contrôle de l’ensemble de l’entreprise, est fondamentale pour garantir la résilience des organisations.

A lire également