Avant d'éteindre le système et d'effacer ou remplacer le fichier de journalisation, un hacker doté de privilèges d'administrateur peut désactiver l'audit pour éviter que Windows NT ne journalise l'événement ID 512. Mais l'audit restera désactivé lorsque le système redémarrera et l'absence de journaux d'événements vous alertera rapidement que l'audit est
Désactivation de la politique d’audit
désactivé – et donc que vous devez mener votre enquête. L’intrus peut donc être tenté de réactiver la politique officielle d’audit après avoir bidouillé le journal. Si vous
avez activé la catégorie des changements de politique dans votre politique officielle d’audit, l’action du hacker va générer un événement ID 612. Cet événement spécifie les
catégories que le hacker a activées ou désactivées, aussi bien en cas de succès que d’échec. Dans la description de l’événement ed la Figure 1, les signes moins (-)
montrent que quelqu’un a désactivé la catégorie et les signes plus (+) montrent qu’elle a été activée.
Téléchargez cette ressource
Guide de Sécurité IA et IoT
Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.