Prise de compte, comptes d’entreprise Office 365 attaqués : astuces pour s’en protéger
Les prises de contrôle de comptes constituent une menace sérieuse pour la sécurité des entreprises et ont considérablement augmenté ces derniers temps sur Office 365.
Profitant de ce type d’attaque, les pirates informatiques parviennent à voler les informations d’identification d’accès aux comptes Office 365, puis à les utiliser pour envoyer des courriels à partir du compte réel de la victime.
Une analyse récente de ces attaques a révélé qu’en mars 2019, 29% des organisations avaient vu leur compte Office 365 compromis par des pirates informatiques. Rien qu’en mars, plus de 1,5 million de spams ou de messages dangereux ont été envoyés à partir des comptes Office 365 compromis.
Il faut considérer qu’un très grand nombre d’entreprises dans le monde utilisent déjà Office 365 : c’est pourquoi les pirates se sont consacrés avec enthousiasme à la prise de contrôle de compte, car ces comptes servent de passerelle vers une entreprise et ses données. Une entreprise qui va très bien.
Prise de compte : techniques d’attaque
Pour effectuer un compte de prise de contrôle, les pirates informatiques utilisent l’emprunt d’identité de marque, l’ingénierie sociale et des techniques de phishing pour voler les informations d’identité et accéder aux comptes Office 365. Une fois le compte compromis, les pirates informatiques surveillent et suivent les activités pour comprendre la société dans laquelle ils travaillent, quelles signatures sont utilisées dans les courriers électroniques et comment toutes les transactions financières sont gérées, afin de pouvoir ensuite lancer l’attaque, ce qui peut entraîner la soustraction des informations d’identification d’autres comptes.
Conseils pour protéger l’entreprise
1) Protection de la messagerie électronique
Étant donné que les escrocs adoptent des tactiques leur permettant de contourner les passerelles et les filtres anti-spam, il est nécessaire de disposer d’une solution capable de reconnaître et de protéger contre les attaques de spear-phishing, telles que les courriels compromettants et l’usurpation d’identité de marque, un bouclier face au cyberattaques par email. L’utilisation de techniques d’apprentissage automatique qui analysent les modèles de communication normaux au sein de l’entreprise permet à la solution d’identifier les anomalies pouvant indiquer une attaque.
2) Authentification multi-facteurs
L’authentification multifactorielle, l’authentification à deux facteurs et la vérification en deux étapes offrent un niveau de sécurité supplémentaire au-delà du nom d’utilisateur et du mot de passe, ainsi qu’un code d’authentification, une empreinte digitale ou un scan rétinien.
3) Contrôle des règles et des connexions suspectes
L’utilisation de technologies pour identifier les activités suspectes est recommandée. Il est également utile de vérifier régulièrement les comptes pour détecter les règles suspectes, qui sont souvent l’un des éléments constitutifs d’une attaque.
4) Enseigner au personnel comment reconnaître et signaler une attaque
Il est essentiel de former les utilisateurs à la reconnaissance des attaques de phishing dans le cadre de programmes de formation à la sécurité informatique. Nous devons nous assurer que le personnel sait reconnaître ces attaques, comprendre leur nature frauduleuse et savoir comment les signaler.