Le nombre d’utilisateurs de Microsoft 365 est en forte croissance, tout comme les risques liés à leur utilisation, par Damien Frey, Country Manager France, chez Varonis

Notez l'article

& # xD;

Microsoft 365 est l’épine dorsale de plus d’un million d’entreprises. Le logiciel est devenu un outil fondamental sur le lieu de travail, largement utilisé dans le monde entier. Il est utilisé pour la gestion quotidienne des éléments essentiels tels que les messages ou le partage de documents.

Il n’est pas exagéré de dire que Microsoft 365 a joué un rôle important dans le bon fonctionnement des entreprises lors d’une catastrophe. Ainsi, sa base d’utilisateurs a connu une croissance trimestrielle de 15 à 20 % au cours de la dernière année. Plus de 250 millions d’utilisateurs utilisent désormais des groupes de discussion avec leurs équipes chaque mois.

Ces chiffres sont attractifs, mais en même temps un fait se dessine : les fonctionnalités qui ont fait l’automatisation 365 des bureaux attirent également les cybercriminels. Les agences s’appuyant sur cette salle doivent avoir un haut niveau de visibilité pour empêcher les acteurs dangereux d’accéder aux informations sensibles.

La clé du succès de Microsoft 365, en particulier dans le monde derrière COVID, est sa disponibilité. Il est très facile, même pour ceux qui découvrent l’informatique, de partager leurs documents avec leurs amis via e-mail ou Groupes et de collaborer sur des documents partagés. Les utilisateurs peuvent également partager facilement des ressources avec des partenaires et des clients extérieurs à l’entreprise à l’aide de contrôles de connexion simples.

Cette facilité d’utilisation contribue grandement à la collaboration facilitée entre des partenaires dispersés et de plus en plus actifs. Et c’est très bien.

Mais cela exacerbe également les défis de la gestion des autorisations et de la protection des fichiers sensibles. Car le but est d’éviter qu’ils ne tombent entre de mauvaises mains. Depuis plus de deux décennies, l’accès aux fichiers est géré de la même manière. Un fichier est créé, puis un groupe Active Directory (AD) correspondant est créé pour y accéder. Les utilisateurs sont ensuite jetés dans le groupe AD pour entrer.

Cette méthode crée plusieurs problèmes de sécurité. Par exemple, les fichiers créés sont généralement ouverts à toute personne du domaine, ce qui signifie que des acteurs externes et malveillants peuvent accéder à n’importe quel niveau d’autorisation. De plus, de nombreux groupes peuvent accéder au même fichier, ce qui entraîne de nombreuses autorisations très difficiles à suivre et à gérer.

Microsoft 365 exacerbe ces problèmes en facilitant le partage d’accès avec des individus et des groupes, y compris les visiteurs externes du réseau. Il place également les utilisateurs dans le siège du conducteur, ce qui leur permet de définir des autorisations pour les fichiers et les dossiers – un problème sérieux possible s’ils ne fixent aucune limite.

Si un utilisateur crée un dossier SharePoint sans autorisation, puis envoie un lien à une personne extérieure à l’entreprise, toute personne qui voit le lien maintenant est invitée à accéder au dossier et à tout ce qu’il contient. S’il n’y a pas de contrôles, l’organisation n’aura aucune idée de comment utiliser cette communication.

Microsoft a récemment signalé une campagne intelligente unique pour les adresses d’expéditeur, y compris les noms d’utilisateur, pour filtrer les filtres de messagerie et les escroqueries des utilisateurs.

Tant que l’organisation a mis en place des contrôles d’accès stricts, le compte 365 piraté permettra à l’attaquant d’accéder à l’intégralité du fichier. Les ennemis peuvent également profiter des messages et des groupes pour cibler les utilisateurs à l’intérieur et à l’extérieur de l’organisation afin d’augmenter leur attaque et de contourner les contrôles de sécurité.

Pourquoi les macros sont-elles si dangereuses ?

L’utilisation de macros est l’un des exemples les plus populaires de la façon dont la fonctionnalité 365 peut être utilisée pour contourner les contrôles de sécurité finaux. Ces macros ont l’avantage légal de pouvoir effectuer rapidement des tâches répétitives. Mais les pirates peuvent également tirer parti de la puissance des macros pour se connecter à des emplacements distants, télécharger des packages supplémentaires ou même exécuter du code pour accéder à des outils tels que PowerShell.

Les programmes Microsoft tels que Word et Excel avertissent les utilisateurs de ce danger et leur demandent de cliquer sur le bouton “Activer le contenu” en haut du document avant d’activer les macros. Cependant, les utilisateurs peuvent inconsciemment cliquer sur une case jaune connue, surtout si le document semble provenir d’une source crédible.

Lors de la dernière campagne d’attaque, les agents de piratage ont utilisé des tactiques de phishing pour envoyer à leurs victimes un document Word qui a déclenché une chaîne d’événements exécutés par des macros, aboutissant à la mise en œuvre du cheval de Troie bancaire Zloader.

Il n’est pas rare que des macro-tactiques soient utilisées pour diffuser et exécuter de nombreux types de code malveillant sans la protection habituelle des clients de messagerie. Une autre option d’attaque populaire est le ransomware, en particulier une nouvelle version du ransomware “Big Game” très ciblé lié à la collecte de données.

Comment les entreprises peuvent-elles protéger Microsoft 365 ?

La mise en œuvre du principe de priorité minimale est l’une des mesures immédiates qu’une organisation peut prendre. Ainsi, tous les utilisateurs ne pourront accéder qu’aux fichiers et applications nécessaires à leur travail, ce qui contribuera à réduire considérablement la probabilité d’action d’acteurs dangereux sur un compte piraté.

Le tri automatique peut être utilisé pour identifier les fichiers Web sensibles et identifier les utilisateurs et les groupes auxquels ils peuvent accéder. Les organisations doivent faire particulièrement attention aux ressources disponibles pour beaucoup, car beaucoup sont susceptibles d’hériter des autorisations des fichiers originaux.

Il est également important de s’assurer que la sécurité des e-mails est au bon niveau. Alors que l’ennemi développe constamment de nouvelles techniques d’attaque pour contourner les contrôles, les organisations doivent être sûres que leurs défenses feront face à la plupart des attaques de phishing entrantes. En particulier, ils doivent être en mesure d’identifier les symptômes courants du phishing, tels que des identités d’expéditeur non comparables, qui indiquent une usurpation d’identité. Le niveau de connaissances des employés est également important, car même si on ne peut pas faire confiance aux employés pour identifier uniquement les mauvais courriels, le risque est réduit si chacun se demande de suivre les politiques et procédures associées au partage d’informations et au clic sur le lien.

Enfin, en cas d’urgence, les organisations doivent être prêtes à identifier rapidement et à minimiser les attaques en cours. Cela inclut la capacité de surveiller l’activité du système de fichiers réseau et de détecter les activités anormales et inattendues liées aux rançongiciels et autres activités malveillantes. Grâce à PowerShell, il est possible d’arrêter automatiquement un compte et de fermer la machine pour stopper immédiatement l’attaque.

Microsoft 365 est profondément intégré dans les organisations du monde entier et peut être trouvé à une valeur unique en facilitant la collaboration entre les travailleurs distants. Mais chaque entreprise qui utilise son équipement doit être consciente des dangers potentiels des acteurs dangereux. Il est donc essentiel d’avoir une stratégie de défense à plusieurs niveaux pour empêcher l’exploitation de dispositifs connus.

Votre organisation a-t-elle déjà été victime d’attaques Microsoft 365 ? & # xD;

Que pensez-vous de la protection proposée pour sécuriser Microsoft 365 ? & # xD;

Sont-ils déjà dans votre entreprise ?

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.