Microsoft Office 365 est central pour de nombreuses entreprises et les pirates le savent

Spread the love
 Microsoft Office 365 est central pour de nombreuses entreprises et les pirates le savent

À mesure que l’utilisation d’Office 365 de Microsoft se développe – englobant des services tels qu’Exchange, Teams, SharePoint, OneDrive et plus encore – la quantité de données stockées dans le cloud se révèle être une cible tentante pour certaines des opérations de piratage les plus sophistiquées au monde, selon les chercheurs en cybersécurité de FireEye Mandiant.

«La quantité de données dans Office 365 est tout simplement énorme et les attaquants sont évidemment intéressés par ces données. Mais ils peuvent également accéder à ces données à peu près partout dans le monde», a déclaré Doug Bientock, consultant principal chez Mandiant, à ZDNet, suite aux recherches présentées à la conférence virtuelle sur la sécurité de Black Hat USA.

publicité

«Office 365 est également une passerelle permettant aux organisations d’accéder à d’autres applications en tant que plateforme d’authentification unique», a expliqué Bienstock.

Il n’en faut souvent pas beaucoup aux pirates pour compromettre les réseaux d’organisations qu’ils ciblent : il est possible d’acquérir des listes d’adresses e-mail d’employés d’une entreprise, et les attaquants tenteront d’utiliser des attaques par force brute pour déchiffrer tout mot de passe courant ou faible. Il n’est même pas nécessaire qu’il s’agisse d’une attaque de spear-phishing. Certaines attaques, cependant, sont beaucoup plus sophistiquées.

“L’attaquant prendra les identifiants valides, se connectera au VPN et se déplacera sur le réseau avec l’intention d’élever ses privilèges vers un compte d’administrateur global pour Office 365”, explique Josh Madeley, consultant principal chez Madiant et coauteur de la présentation.

On pense qu’une grande majorité – sinon la totalité – des groupes APT (Advanced Persistent Threat) soutenus par des États sont intéressés par le déploiement de ce type d’attaque. Mais APT35, une opération de piratage en Iran, en a fait l’une de ses techniques courantes : Madeley explique que l’exploitation des services cloud pour accéder aux informations sensibles est devenue une tactique caractéristique d’APT35.

«Ils auront accès à votre environnement Office 365, puis utiliseront les outils de sécurité pour rechercher le contenu de chaque boîte aux lettres, chaque chat Teams, chaque document SharePoint», a-t-il expliqué.

À partir de là, APT35 recherche des identifiants qui leur donneront accès à d’autres services, même à d’autres entreprises, partout où ils peuvent extraire des informations sensibles. Les pirates n’essaient pas d’exploiter une faiblesse spécifique d’Office 365, mais le fait qu’il soit devenu un élément central de l’infrastructure informatique de l’entreprise en fait une cible attractive. La façon dont les entreprises et les utilisateurs sécurisent Office 365 pourrait être améliorée pour se protéger contre les attaques de ce type. La première étape que les organisations peuvent prendre pour empêcher les attaques est de s’assurer que des mots de passe courants et facilement devinables ne sont pas utilisés.

Les organisations doivent également veiller à ce que l’authentification multifacteur soit appliquée à autant de comptes d’employés que possible, de sorte qu’en cas de vol ou d’exposition d’un mot de passe, il existe une couche de défense supplémentaire pour arrêter les attaques.

“Les deux choses les plus importantes que nous recommandons sont d’activer l’authentification multifacteur et de le faire intelligemment avec le moins d’exceptions possible. Ainsi, tout le monde dans l’organisation et chaque application doit appliquer le multifacteur – et réfléchissez à la fréquence à laquelle vous voulez le faire,” dit Bienstock.

Il est également recommandé aux organisations de prendre le temps de comprendre l’activité sur leurs réseaux, afin qu’il soit possible de détecter et d’arrêter les activités suspectes avant qu’elles ne causent des dommages importants.

«Il existe une bonne sécurité prête à l’emploi dans Office 365, mais si vous avez besoin de vous protéger contre les APT, il faut du temps et des efforts pour analyser les journaux et mettre en place une surveillance robuste afin que vous puissiez voir que quelque chose de suspect se passe pour que vous puissiez les couper », dit-il.

Source : ZDNet.com

Leave a Reply