accent 1 accent 2
Icon-Check@3x
Webinaire en Replay

Atelier Cyberattaque et réponse à incident

Cyber Lab 2 - Détecter et enquêter sur les menaces internes

A la demande

Nous vous proposons d'assister à une de nos simulations de cyberattaques. Plusieurs scenarii sont régulièrement présentés par nos équipes, dont voici le second.

Second scénario : Vol de données par un collaborateur interne.

Observez un utilisateur malveillant interne à l’entreprise récolter des tickets Kerberos avec des SPN, attaquer par Brute Force un hash de mot de passe, élever les privilèges, rechercher et exfiltrer des données. Nous allons vous montrer comment l'attaque est exécutée et comment les analystes utilisent Varonis pour détecter, enquêter, arrêter ou même empêcher ces attaques.

Si, de par votre visionnage de ce webinaire, vous souhaitez obtenir des crédits CPE ISC², n'oubliez pas de mentionner votre numéro de membre ISC² sur le formulaire.

+1 CPE

Accédez à notre replay !

Ce que vous apprendrez...

Observez un ingénieur mécontent se retourne contre son organisation !

Dans une tentative sournoise de voler des informations financières sensibles, notre initié trouve une liste de comptes de service avec des privilèges administrateur, réalise une attaque Kerberoasting pour récupérer les identifiants d'un compte backup et envoie un ZIP rempli d'informations sensibles à un compte Gmail personnel.

Nous vous montrerons comment l'attaque est réalisée et à quoi ressemblent les alertes correspondantes dans Varonis.

Voyez comment Varonis détecte les indicateurs de compromission à tout moment alors que :

  • Un initié a été payé pour exfiltrer des données organisationnelles sensibles.
  • Pour couvrir ses traces, il prend le contrôle d'un compte de service avec des privilèges élevés.
  • À l'aide du compte de service, il scanne les partages de fichiers de l'entreprise à la recherche de documents contenant certains mots-clés.
  • Copie les documents correspondants sur son PC
  • Crée un fichier ZIP chiffré.
  • Utilise le compte de service pour exfiltrer le fichier ZIP en tant que pièce jointe à un compte Gmail personnel.
Guillaume Triaux
Guillaume Triaux Ingénieur Avant-Vente, Varonis

Guillaume Triaux fait partie de l’équipe avant-vente Varonis. Il nous a rejoint au sein de l’équipe Midmarket au début de l’année 2016 après une expérience chez un intégrateur partenaire.

« Varonis Edge était notre MVP. Il nous a permis de mettre au jour les ordinateurs émettant des requêtes DNS suspectes, d'établir des corrélations avec des utilisateurs spécifiques et d'identifier les adresses que nous devions bloquer. »

Vous souhaitez voir Varonis en action ?

DEMANDER UNE DÉMONSTRATION