Le nombre d’utilisateurs de Microsoft 365 est en forte croissance, tout comme les risques liés à leur utilisation, par Damien Frey, Country Manager France, chez Varonis

Notez l'article

& # xD;

Microsoft 365 est l’épine dorsale de plus d’un million d’entreprises. Le logiciel est devenu un outil fondamental sur le lieu de travail, largement utilisé dans le monde entier. Il est utilisé pour la gestion quotidienne des éléments essentiels tels que les messages ou le partage de documents.

Il n’est pas exagéré de dire que Microsoft 365 a joué un rôle important dans le bon fonctionnement des entreprises lors d’une catastrophe. Ainsi, sa base d’utilisateurs a connu une croissance trimestrielle de 15 à 20 % au cours de la dernière année. Plus de 250 millions d’utilisateurs utilisent désormais des groupes de discussion avec leurs équipes chaque mois.

Ces chiffres sont attractifs, mais en même temps un fait se dessine : les fonctionnalités qui ont fait l’automatisation 365 des bureaux attirent également les cybercriminels. Les agences s’appuyant sur cette salle doivent avoir un haut niveau de visibilité pour empêcher les acteurs dangereux d’accéder aux informations sensibles.

La clé du succès de Microsoft 365, en particulier dans le monde derrière COVID, est sa disponibilité. Il est très facile, même pour ceux qui découvrent l’informatique, de partager leurs documents avec leurs amis via e-mail ou Groupes et de collaborer sur des documents partagés. Les utilisateurs peuvent également partager facilement des ressources avec des partenaires et des clients extérieurs à l’entreprise à l’aide de contrôles de connexion simples.

Cette facilité d’utilisation contribue grandement à la collaboration facilitée entre des partenaires dispersés et de plus en plus actifs. Et c’est très bien.

Mais cela exacerbe également les défis de la gestion des autorisations et de la protection des fichiers sensibles. Car le but est d’éviter qu’ils ne tombent entre de mauvaises mains. Depuis plus de deux décennies, l’accès aux fichiers est géré de la même manière. Un fichier est créé, puis un groupe Active Directory (AD) correspondant est créé pour y accéder. Les utilisateurs sont ensuite jetés dans le groupe AD pour entrer.

Cette méthode crée plusieurs problèmes de sécurité. Par exemple, les fichiers créés sont généralement ouverts à toute personne du domaine, ce qui signifie que des acteurs externes et malveillants peuvent accéder à n’importe quel niveau d’autorisation. De plus, de nombreux groupes peuvent accéder au même fichier, ce qui entraîne de nombreuses autorisations très difficiles à suivre et à gérer.

Microsoft 365 exacerbe ces problèmes en facilitant le partage d’accès avec des individus et des groupes, y compris les visiteurs externes du réseau. Il place également les utilisateurs dans le siège du conducteur, ce qui leur permet de définir des autorisations pour les fichiers et les dossiers – un problème sérieux possible s’ils ne fixent aucune limite.

Si un utilisateur crée un dossier SharePoint sans autorisation, puis envoie un lien à une personne extérieure à l’entreprise, toute personne qui voit le lien maintenant est invitée à accéder au dossier et à tout ce qu’il contient. S’il n’y a pas de contrôles, l’organisation n’aura aucune idée de comment utiliser cette communication.

Microsoft a récemment signalé une campagne intelligente unique pour les adresses d’expéditeur, y compris les noms d’utilisateur, pour filtrer les filtres de messagerie et les escroqueries des utilisateurs.

Tant que l’organisation a mis en place des contrôles d’accès stricts, le compte 365 piraté permettra à l’attaquant d’accéder à l’intégralité du fichier. Les ennemis peuvent également profiter des messages et des groupes pour cibler les utilisateurs à l’intérieur et à l’extérieur de l’organisation afin d’augmenter leur attaque et de contourner les contrôles de sécurité.

Pourquoi les macros sont-elles si dangereuses ?

L’utilisation de macros est l’un des exemples les plus populaires de la façon dont la fonctionnalité 365 peut être utilisée pour contourner les contrôles de sécurité finaux. Ces macros ont l’avantage légal de pouvoir effectuer rapidement des tâches répétitives. Mais les pirates peuvent également tirer parti de la puissance des macros pour se connecter à des emplacements distants, télécharger des packages supplémentaires ou même exécuter du code pour accéder à des outils tels que PowerShell.

Les programmes Microsoft tels que Word et Excel avertissent les utilisateurs de ce danger et leur demandent de cliquer sur le bouton “Activer le contenu” en haut du document avant d’activer les macros. Cependant, les utilisateurs peuvent inconsciemment cliquer sur une case jaune connue, surtout si le document semble provenir d’une source crédible.

Lors de la dernière campagne d’attaque, les agents de piratage ont utilisé des tactiques de phishing pour envoyer à leurs victimes un document Word qui a déclenché une chaîne d’événements exécutés par des macros, aboutissant à la mise en œuvre du cheval de Troie bancaire Zloader.

Il n’est pas rare que des macro-tactiques soient utilisées pour diffuser et exécuter de nombreux types de code malveillant sans la protection habituelle des clients de messagerie. Une autre option d’attaque populaire est le ransomware, en particulier une nouvelle version du ransomware “Big Game” très ciblé lié à la collecte de données.

Comment les entreprises peuvent-elles protéger Microsoft 365 ?

La mise en œuvre du principe de priorité minimale est l’une des mesures immédiates qu’une organisation peut prendre. Ainsi, tous les utilisateurs ne pourront accéder qu’aux fichiers et applications nécessaires à leur travail, ce qui contribuera à réduire considérablement la probabilité d’action d’acteurs dangereux sur un compte piraté.

Le tri automatique peut être utilisé pour identifier les fichiers Web sensibles et identifier les utilisateurs et les groupes auxquels ils peuvent accéder. Les organisations doivent faire particulièrement attention aux ressources disponibles pour beaucoup, car beaucoup sont susceptibles d’hériter des autorisations des fichiers originaux.

Il est également important de s’assurer que la sécurité des e-mails est au bon niveau. Alors que l’ennemi développe constamment de nouvelles techniques d’attaque pour contourner les contrôles, les organisations doivent être sûres que leurs défenses feront face à la plupart des attaques de phishing entrantes. En particulier, ils doivent être en mesure d’identifier les symptômes courants du phishing, tels que des identités d’expéditeur non comparables, qui indiquent une usurpation d’identité. Le niveau de connaissances des employés est également important, car même si on ne peut pas faire confiance aux employés pour identifier uniquement les mauvais courriels, le risque est réduit si chacun se demande de suivre les politiques et procédures associées au partage d’informations et au clic sur le lien.

Enfin, en cas d’urgence, les organisations doivent être prêtes à identifier rapidement et à minimiser les attaques en cours. Cela inclut la capacité de surveiller l’activité du système de fichiers réseau et de détecter les activités anormales et inattendues liées aux rançongiciels et autres activités malveillantes. Grâce à PowerShell, il est possible d’arrêter automatiquement un compte et de fermer la machine pour stopper immédiatement l’attaque.

Microsoft 365 est profondément intégré dans les organisations du monde entier et peut être trouvé à une valeur unique en facilitant la collaboration entre les travailleurs distants. Mais chaque entreprise qui utilise son équipement doit être consciente des dangers potentiels des acteurs dangereux. Il est donc essentiel d’avoir une stratégie de défense à plusieurs niveaux pour empêcher l’exploitation de dispositifs connus.

Votre organisation a-t-elle déjà été victime d’attaques Microsoft 365 ? & # xD;

Que pensez-vous de la protection proposée pour sécuriser Microsoft 365 ? & # xD;

Sont-ils déjà dans votre entreprise ?

  • Biocyte KERATINE FORTE - Sérum Capillaire Croissance Anti-Chute, 5 Ampoules x 9ml
    Kératine forte - Sérum Anti-Chute de Biocyte se présente sous la forme d’un sérum anti-chute destiné à offrir aux cheveux ternes, fatigués et clairsemés une puissante cure de remise en forme. Grâce à sa formule haute technologie composée de kératine et de 3 actifs brevetés Biocyte, Kératine forte – Anti-Chute permet une triple action réparatrice sur les cheveux. Il contribue à les renforcer de l’intérieur pour en stimuler la croissance et limiter les risques de chute. Quelle que soit la nature des cheveux, ils sont fragilisés au quotidien par les facteurs extérieurs, mais également par une alimentation déséquilibrée, par le stress ou encore l’âge. Des cheveux altérés se reconnaissent à leur aspect sec et cassant, à leur manque de tonus et à leur tendance à tomber au simple brossage. Pour redynamiser le cheveu et le cuir chevelu et encourager la pousse, Biocyte a élaboré un sérum complet combinant les bienfaits de 4 ingrédients actifs performants. La pyrroloquinoline quinone (PQQ) est un cofacteur utilisé par de nombreuses enzymes d’oxydoréduction. Son haut pouvoir sur la genèse mitochondriale concourt à stimuler le développement des cellules pour soutenir la chaîne de kératine. La pyrroloquinoline quinone possède de puissantes propriétés antioxydantes capables de protéger la fibre capillaire des agressions extérieures. L’Anagaintm est un ingrédient breveté visant à accélérer la croissance des cheveux et à enrayer leur chute. En intervenant directement sur la structure du cheveu, il participe à le rendre plus résistant, plus souple et plus beau. Le Legactiftm est un actif breveté pour son efficacité sur l’amélioration de la circulation sanguine. Il encourage l’oxygénation du cuir chevelu pour le revitaliser et redonner plus de densité à la chevelure. La kératine, composant du cheveu à 95 %, présente la caractéristique de s’enrouler autour de la fibre capillaire pour jouer le rôle de brique protectrice contre les agressions extérieures telles que le soleil, la chaleur, le vent, les produits chimiques et la pollution. En consolidant le ciment intercellulaire, la kératine aide à recoller les écailles des cheveux pour les gainer sur toute leur longueur. La kératine exerce également une fonction isolante qui imperméabilise les cheveux afin qu’ils retrouvent vigueur et brillance.
  • Forté Pharma Expert Force & Croissance 90 comprimés
    Expert Force & Croissance 90 comprimés est un complément alimentaire du laboratoire Forté Pharma à base de L-méthionine, de L-cystine, d'extrait de roquette, de L-arginine, de poudre de kératine, de vitamine B3, de sélénium, de vitamine B6 et B8. La législation ne nous autorisant pas à communiquer sur les propriétés de certaines plantes et de certains actifs, nous vous conseillons de consulter la littérature existante pour plus d'informations. Pour toute demande de conseil, contactez notre service client Atida Santédiscount .
  • Noué à la main. Origine: Pakistan Tapis D'orient Pakistan Boukhara 2Ply 78X365 Tapis De Couloir Rouge Foncé/Noir (Laine, Pakistan)
    Ces tapis sont fabriqués dans un certain nombre d’ateliers de la région du Cachemire qui s’étend entre le Pakistan et l’Inde. Ils sont faits à partir d’une laine et leur densité de nouage élevée leur confère une bonne résistance à l’usure. Aujourd’hui, ces tapis sont considérés comme les plus beaux tapis fabriqués au Pakistan. Cliquez ici pour en lire plus sur les tapis pakistanais...

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.