On Oz
Office 365 : nouvelle cible préférée des pirates ?
06/10/2019

Office 365 : nouvelle cible préférée des pirates ?

De tout temps, les criminels ont suivi les évolutions de leurs victimes. Aujourd’hui, alors que les entreprises migrent massivement vers le Cloud public en général et vers l’offre Microsoft Office 365 en particulier, les cybercriminels font de même et développent de nouvelles attaques contre ces solutions.

Pour les entreprises, qui souvent découvrent ce nouvel environnement, les erreurs de configuration facilitent le travail des pirates

L’adoption de l’offre Office 365 est massive. « Nous passons clairement de l’ère du ‘tout local’ à celle du Cloud public », confirme Sébastien Gest, Tech Evangelist chez Vade Secure. Hélas, en migrant sur cette nouvelle plateforme, les entreprises peuvent ne pas en maîtriser encore toutes les subtilités de protection, et ouvrir ainsi - par une mauvaise configuration - leurs données aux pirates. « Il y a bien eu quelques vulnérabilités techniques à proprement parler, mais la mauvaise configuration reste l’une des premières faiblesses exploitées par les pirates sur le Cloud public », confirme Sébastien Gest.

 

L’autre grand risque qui pèse sur les utilisateurs de la messagerie Office 365, comme toute autre messagerie dans le Cloud public d’ailleurs, est bien entendu le phishing, où l’attaquant va tenter de récupérer les identifiants de connexion en imitant la page d’accueil du webmail Outlook.

 

Mais ce n’est pas tout. « Il faut aussi faire attention à la facilité avec laquelle un utilisateur peut partager des fichiers vers l’extérieur », met en garde Ivan Rogissart, Directeur avant-vente pour l’Europe du Sud chez zScaler. En effet, il suffit d’un lien pour partager tout type de document, et cela ouvre la voie à la fois à l’usurpation d’un tel lien (afin par exemple de renvoyer vers une fausse page de connexion Office 365) ou à la fuite accidentelle de données.

 

Enfin, et c’est peut-être le plus grave, lorsque l’imbrication entre le Cloud et le SI interne n’est pas maîtrisée, l’ensemble devient soudain plus vulnérable : « Office 365 ne connaît pas de frontières, il est accessible de n’importe où. Nous voyons de nombreuses attaques réussies contre O365 qui permettent ensuite aux intrus de se propager latéralement, passant du Cloud au réseau interne », met en garde Julien Chamonal, Directeur des ventes chez Varonis.

 

Pour se protéger, les experts préconisent de considérer sérieusement de compléter le seul mot de passe, jugé trop faible, par un dispositif dit « à plusieurs facteurs », et de s’appuyer sur un « CASB », un outil destiné à centraliser les connexions au Cloud. « Et il ne faudra pas oublier non plus de contrôler les destinations non autorisées, pour éviter la copie de données professionnelles sur un compte privé, ou encore de s’assurer un reporting clair et complet », conclut Ivan Rogissart. Bref, les solutions existent… mais ne sont pas toujours mises en œuvre par les entreprises pressées de passer au Cloud !

Nos autres billets d'humeur...
09/10/2019

Cybersécurité : l’heure de la concorde public-privé ?

La cybersécurité a pour particularité qu’elle ne fait pas grande distinction entre les besoins de protection des entreprises et ceux des intérêts vitaux de la Nation. Les uns on...

06/10/2019

Comptes à privilèges : l’incroyable oubli !

On pourrait imaginer que les comptes utilisateurs qui donnent accès aux systèmes les plus sensibles de l’entreprise sont les mieux protégés. Hélas, c’est loin d’être toujours le...

06/10/2019

Zero Trust : penser la sécurité autrement

Imaginé par Google, le modèle de sécurité Zero Trust prend le contre-pied des habitudes courantes : le réseau « privé » n’existe plus, et tout est accessible de partout. De quoi...

06/10/2019

Orchestration et automatisation : deux piliers de la gestion des incidents au service du SOC

Face à l’augmentation du nombre d’incidents à traiter et à la difficulté à recruter des profils experts en nombre suffisant, les SOC doivent se tourner vers d’autres stratégies...

06/10/2019

L’espionnage : un risque à prendre à compte pour les entreprises

Alors que les attaques par rançongiciel ou les escroqueries purement financières font la Une de l’actualité, le risque d’espionnage, par nature moins visible, a parfois du mal à...

06/10/2019

Le DevSecOps : l’alliance indispensable de la sécurité, du code et de l’infrastructure

Si jadis les trois ne se parlaient pas vraiment, il est désormais indispensable d’associer la sécurité aux développeurs et aux exploitants de l’infrastructure pour assurer une m...

06/10/2019

Attaques ciblées : quand les cybercriminels se professionnalisent

La montée en gamme des attaquants se traduit par des attaques plus ciblées, plus discrètes, motivées par un gain financier et conduites par des attaquants de très bon niveau.

06/10/2019

Cyber Kill Chain : comprendre l’attaquant pour mieux le bloquer

L’attaquant doit mener toute une série d’actions pour conduire son opération. Un équipementier de défense américain, Lockheed Martin, a modélisé cette séquence afin de mieux com...