Le FBI a récemment publié une notification du secteur privé selon laquelle les cyberattaquants attribuent des règles de transfert automatique aux clients de messagerie basés sur le web des victimes afin de dissimuler leurs activités. Les attaquants profitent ensuite de cette visibilité réduite pour augmenter les chances de réussite d'une attaque par courrier électronique.
Il s'agit d'une affaire sérieuse. L'année dernière, l'Internet Crime Complaint Center (IC3) a signalé des pertes de plus de 1,7 milliard de dollars dans le monde à cause des BEC.
Cela soulève la question de la cybermenace qui pèse sur les comptes Microsoft Office 365, qui comprennent le client de messagerie Outlook et le serveur de messagerie Exchange. Avec plus de 200 millions d'abonnés mensuels, Office 365 est une cible de choix pour les cybercriminels. Et chaque mois, 30 % des organisations qui l'utilisent sont victimes d'attaquants.
Bien qu'Office 365 offre à la nouvelle main-d'œuvre distribuée un domaine principal dans lequel elle peut mener ses activités, il crée également un référentiel central de données et d'informations facile à exploiter par les attaquants.
Au lieu de malware, les attaquants utilisent les outils et les capacités disponibles par défaut dans Office 365, vivant de la terre et restant cachés pendant des mois. Le transfert d'e-mails n'est qu'une des nombreuses techniques dont il faut se préoccuper. Une fois que les attaquants ont pris pied dans un environnement Office 365, plusieurs choses peuvent se produire :
- Recherche de mots de passe ou d'autres données utiles dans les courriels, l'historique des conversations et les fichiers.
- Mise en place de règles de transfert pour accéder à un flux régulier d'e-mails sans avoir à se connecter à nouveau.
- Détournement d'un canal de communication fiable, comme l'envoi d'un courriel illégitime à partir du compte officiel du PDG afin de manipuler socialement les employés, les clients et les partenaires.
- Placer malware ou des liens malveillants dans des documents de confiance pour inciter les gens à contourner les contrôles de prévention qui déclenchent des avertissements.
- Voler ou crypter des fichiers et des données en échange d'une rançon
Vectra sur les 10 techniques d'attaque les plus courantes utilisées contre Office 365 a révélé que le transfert de courrier suspect était le huitième comportement malveillant le plus courant.
Il est essentiel de garder un œil vigilant sur l'utilisation abusive des privilèges de compte pour Office 365, étant donné sa prévalence dans les attaques du monde réel. Les mesures de sécurité telles que l'authentification multifactorielle (MFA) n'arrêtent plus les attaquants dans ce nouveau paysage de la cybersécurité.
Office 365 et les autres plateformes SaaS sont un havre de paix pour les mouvements latéraux des attaquants. Il est donc primordial de détecter les abus de privilèges des comptes et d'y répondre lorsque les utilisateurs accèdent aux applications et aux services dans les environnements cloud .
C'est précisément ce que fait Detect for Office 365. Il permet aux équipes de sécurité d'identifier et d'atténuer rapidement et facilement les attaques cachées dans les plateformes SaaS comme Office 365, afin qu'elles ne soient plus un havre de paix pour les cyber-escrocs.