Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Périr ou survivre : Office 365, une cible toujours prisée par les cybercriminels

juin 2021 par Gregory Cardiet, Directeur Avant-Ventes Europe de Vectra

Depuis son lancement il y a 10 ans, Microsoft Office 365 s’est ancré dans la vie de millions de professionnels. Sans se poser de questions, les utilisateurs se connectent en début de journée et lancent plusieurs systèmes Microsoft, notamment leur messagerie, leurs feuilles de calcul Excel et leurs documents Word. Cette routine offre toutefois aux cybercriminels de multiples occasions de s’introduire au sein de systèmes d’entreprise.

Ce logiciel Cloud est ainsi devenu une cible de premier choix, en raison du grand nombre d’entreprises qui l’utilisent et des vastes possibilités d’accès qu’offre une attaque. Néanmoins, le niveau de risque associé à Office 365 est souvent sous-estimé, en particulier dans les plus hautes sphères de l’entreprise.

Un constat bercé d’illusions

Suite à la pandémie, 97 % des décideurs en charge de la sécurité IT ont étendu l’utilisation de Microsoft Office, 45 % d’entre eux prévoyant que les attaques exploitant l’IoT et les appareils connectés se multiplieront. Lorsqu’on aborde la résilience d’une entreprise aux cyberattaques, une partie du problème repose sur les avis divergents de chaque intervenant quant à la productivité et l’efficacité de son approche en matière de sécurité. Les responsables ont souvent tendance à être significativement plus confiants que les équipes sur le terrain. Un constat qui suggère l’existence d’une certaine illusion.

Les équipes de sécurité sont plutôt confiantes quant à l’efficacité des mesures mises en place par leur entreprise. Près de quatre équipes sur cinq déclarent avoir une bonne ou une très bonne visibilité sur les attaques qui parviennent à contourner les moyens de défense en périmètre réseau tels que les pares feux. Pourtant, en réalité, 71 % des utilisateurs Office 365 ont été victimes d’un piratage de leur compte légitime, sept fois en moyenne au cours de l’année dernière. Les réponses des responsables interrogés et les avis des spécialistes, tels que les analystes SOC (centre opérationnel de sécurité), diffèrent, les responsables accordant beaucoup plus de confiance à leurs capacités de défense. Cette confiance souvent injustifiée peut s’appuyer sur le constat suivant : la mise en place de meilleures pratiques en matière de sécurité garantit une protection absolue contre les attaques. La réalité est toutefois toute autre, les cybercriminels faisant constamment évoluer leurs tactiques pour faire tomber tous les obstacles qui se présentent à eux.

Principales inquiétudes des utilisateurs Office 365

L’inquiétude grandit, avec quatre équipes de sécurité IT sur cinq ayant été témoin d’une augmentation des risques liés à la cybersécurité au cours des 12 derniers mois. Étant donné le grand nombre de comptes piratés, les entreprises se doivent d’assurer le suivi des identités et de les sécuriser, à mesure qu’elles passent d’une approche sur site au Cloud. Seul un professionnel de la sécurité sur trois pense qu’il est en mesure d’identifier et de bloquer immédiatement le piratage d’un compte, tandis que la majorité considère que plusieurs jours, voire des semaines, sont nécessaires pour régler le problème.

En incitant la victime à partager des informations d’identification en se présentant comme une source de confiance, les attaques par phishing sont l’une des approches les plus utilisées pour accéder au réseau ciblé. Si l’attaque atteint son objectif, le cybercriminel accède au réseau et peut se déplacer latéralement, tout en évitant d’être détecté en se servant d’outils natifs dans le cadre d’une stratégie baptisée « living off the land ».

Les cybercriminels peuvent également intégrer du code malveillant au sein du système qui, s’il se répand au sein de l’entreprise, est en mesure d’entraîner des dommages bien plus significatifs. Prenons un exemple récent, celui de l’attaque perpétrée à l’encontre de la plate-forme Orion de SolarWinds, pendant laquelle du code malveillant a été introduit au sein d’une mise à jour planifiée. Lorsque la mise à jour a été déployée, 18 000 entreprises l’ont installée, les cybercriminels ont ainsi pu infiltrer à leur guise leurs réseaux de prédilection.

Pour mettre toutes les chances de leur côté et protéger ainsi leur entreprise contre les menaces de ce type, les équipes IT doivent étudier leur ratio entre proactivité et réactivité. À l’heure actuelle, 38 % des équipes de sécurité consacrent du temps à réaliser des enquêtes réactives, contre 24 % préférant une approche proactive. Ce ratio doit changer. Les entreprises devraient ainsi se focaliser sur une approche plus proactive plutôt que de gérer les problèmes a posteriori.

Les solutions pour une protection sans faille

Pour l’instant, 58 % des décideurs en matière de sécurité prévoient d’investir davantage dans les technologies et les ressources humaines afin d’améliorer leur positionnement en matière de sécurité en 2021. Pour sécuriser un environnement Cloud complexe, la clé de la réussite repose sur la capacité à identifier les événements parasites ainsi que les signes d’activité suspecte dans l’intégralité de l’environnement, en considérant les réseaux sur site et Cloud comme un ensemble unifié. Des solutions telles que la détection et la réponse aux menaces réseau (NDR) basées sur l’IA donnent aux équipes IT les moyens de disposer d’une visibilité complète sur intégralité de leur écosystème Office 365, grâce à l’extraction de données et la détection de tout compte vulnérable ou compromis. Les analyses des données extraites peuvent en outre révéler les menaces qui nécessitent l’attention la plus immédiate, en permettant aux équipes d’établir des priorités et de gérer le déploiement de leurs ressources de manière efficace.

Les équipes IT doivent identifier les comptes Office 365 ayant accès à des données sensibles, car ces derniers sont une cible de premier choix pour les cybercriminels. En limitant scrupuleusement les accès aux différents systèmes et outils aux personnes autorisées, elles réduiront les impacts qu’une compromission de compte peut entraîner. De plus, les entreprises doivent s’assurer que leurs collaborateurs sont conscients des pratiques de sécurité lorsqu’ils utilisent de nouveaux outils et les sensibiliser aux menaces qui, par exemple, usurpent l’identité de l’équipe IT dans des e-mails de phishing. Pour 19 % des équipes de sécurité, la plus grande difficulté consiste à gérer le manque de sensibilisation à la sécurité des utilisateurs finaux. Les responsables de haut niveau doivent s’assurer que tous leurs collaborateurs ont accès à la formation dont ils ont besoin pour protéger les ressources de l’entreprise.

C’est seulement lorsque tous les collaborateurs d’une entreprise comprennent clairement comment se protéger qu’ils ont une chance de réussir. Office 365 continuant de s’imposer dans la sphère de la productivité en entreprise, les entreprises de tous secteurs confondus doivent se concentrer sur la protection de leurs plates-formes Microsoft contre des cybercriminels cherchant à exploiter leur vaste éventail de fonctionnalités.




Voir les articles précédents

    

Voir les articles suivants