Cette année, le Mois de la sensibilisation à la cybersécurité a pour thème "Faites votre part". Un thème qui pourrait certainement s'appliquer au-delà de la manière dont les individus et les organisations assument leurs responsabilités en matière de cybersécurité, mais nous sommes en octobre, alors passons à l'action. Selon la National Cybersecurity Alliance, si chacun fait sa part en mettant en œuvre des pratiques de sécurité plus strictes, en sensibilisant la communauté, en éduquant les publics vulnérables ou en formant les employés, notre monde interconnecté sera plus sûr et plus résilient pour tout le monde.
Un sentiment qu'il est difficile de contester alors que nous avons trop souvent l'impression de mener une lutte acharnée contre les cybercriminels. Alors, quelles pratiques pouvons-nous mettre en œuvre aujourd'hui et quelles sont les menaces dont nous devons être conscients pour devenir plus résistants aux cyberattaques ? Examinons tout d'abord quelques-uns des domaines exploités par les cybercriminels, même lorsque des outils de sécurité sont en place pour les arrêter.
Authentification multifactorielle (AMF)
Tous les spécialistes de la sécurité vous diront que les utilisateurs et les organisations devraient utiliser l'AMF. Les cybercriminels devront travailler plus dur pour accéder à un environnement, mais cela ne les arrêtera pas complètement. Comme le souligne le PDG de Vectra, Hitesh Sheth , dans un récent article deDark Reading , les attaquants contournent régulièrement le MFA à l'aide de diverses techniques et peuvent même le désactiver dans certains cas. Il présente même les 5 principales techniques utilisées par les attaquants pour contourner le MFA et explique pourquoi les organisations ne peuvent pas se contenter d'utiliser le MFA si elles veulent arrêter les attaquants.
Le vrai problème, une fois qu'ils seront entrés
Une fois à l'intérieur, l'une des cibles les plus connues des cybercriminels est Microsoft 365. Ce n'est probablement pas une surprise pour beaucoup, car il s'agit d'une suite d'applications incroyablement utile qui compte aujourd'hui plus de 50 millions d'abonnés. Les organisations conservent une grande quantité de données dans Microsoft 365 et les criminels chercheront toujours à accéder à des endroits où ils peuvent voler des données pour les vendre ou demander une rançon. Alors, comment les empêcher d'entrer ?
Priorité à la visibilité dans Azure AD
En plus de contourner le MFA, les attaquants ciblent Azure Active Directory (AD) afin d'accéder aux applications SaaS critiques. Selon John Mancini , chef de produit chez Vectra, en ciblant Azure AD, les attaquants peuvent accéder à toutes les fonctionnalités de Microsoft 365 et à d'autres applications telles que les outils de gestion de la relation client et le stockage cloud . Ce billet de blog donne plus de détails sur le risque, citant qu'"une fois qu'un compte est compromis, les attaquants agiront dans l'environnement pour voler des données et demander une rançon".
Cela ne signifie pas que les organisations ne devraient pas utiliser ces applications, mais comme le souligne John, cela montre pourquoi les entreprises doivent donner la priorité à un moyen de détecter lorsqu'une attaque s'introduit dans leur environnement. En outre, toutes les applications et tous les outils sur lesquels nous comptons aujourd'hui améliorent réellement notre vie - il s'agit simplement de s'assurer que nous faisons notre part pour les garder sécurisés.
Que pouvez-vous faire aujourd'hui ?
Si vous êtes une organisation qui utilise Microsoft 365 ou AzureAD, Vectra offre maintenant un essai gratuit de 30 jours de Detect pour Office 365 et Azure AD .
En 10 minutes environ, vous serez en mesure de voir les techniques de contournement du MFA utilisées dans Azure AD ainsi que les comportements menaçants qui existent dans Microsoft 365. Tout comme les applications Microsoft facilitent le travail au quotidien, la détection et la réponse aux menaces basées sur l'IA garantissent la sécurité des équipes qui les utilisent.
Nous savons que les cybercriminels ressemblent parfois à cet ennuyeux marmot qui ne cesse de trouver de nouvelles façons de vous voler vos tomates. Désormais, vous serez en mesure de savoir où et quand quelque chose d'inhabituel apparaît dans votre environnement Microsoft.