Comment les pirates utilisent les courriels professionnels pour compromettre Office 365

3 décembre 2020
Vectra AI Security Research team
Cybersécurité
Comment les pirates utilisent les courriels professionnels pour compromettre Office 365

Le FBI a récemment publié une notification du secteur privé selon laquelle les cyberattaquants attribuent des règles de transfert automatique aux clients de messagerie basés sur le web des victimes afin de dissimuler leurs activités. Les attaquants profitent ensuite de cette visibilité réduite pour augmenter les chances de réussite d'une attaque par courrier électronique.

Il s'agit d'une affaire sérieuse. L'année dernière, l'Internet Crime Complaint Center (IC3) a signalé des pertes de plus de 1,7 milliard de dollars dans le monde à cause des BEC.

Cela soulève la question de la cybermenace qui pèse sur les comptes Microsoft Office 365, qui comprennent le client de messagerie Outlook et le serveur de messagerie Exchange. Avec plus de 200 millions d'abonnés mensuels, Office 365 est une cible de choix pour les cybercriminels. Et chaque mois, 30 % des organisations qui l'utilisent sont victimes d'attaquants.

Bien qu'Office 365 offre à la nouvelle main-d'œuvre distribuée un domaine principal dans lequel elle peut mener ses activités, il crée également un référentiel central de données et d'informations facile à exploiter par les attaquants.

Au lieu d'utiliser des logiciels malveillants, les attaquants utilisent les outils et les capacités disponibles par défaut dans Office 365, vivant de la terre et restant cachés pendant des mois. Le transfert de courriels n'est qu'une des nombreuses techniques dont il faut se préoccuper. Une fois que les attaquants ont pris pied dans un environnement Office 365, plusieurs choses peuvent se produire :

  • Recherche de mots de passe ou d'autres données utiles dans les courriels, l'historique des conversations et les fichiers.
  • Mise en place de règles de transfert pour accéder à un flux régulier d'e-mails sans avoir à se connecter à nouveau.
  • Détournement d'un canal de communication fiable, comme l'envoi d'un courriel illégitime à partir du compte officiel du PDG afin de manipuler socialement les employés, les clients et les partenaires.
  • Placer des logiciels malveillants ou des liens malveillants dans des documents de confiance pour inciter les gens à contourner les contrôles de prévention qui déclenchent des alertes.
  • Voler ou crypter des fichiers et des données en échange d'une rançon

Vectra sur les 10 techniques d'attaque les plus courantes utilisées contre Office 365 a révélé que le transfert de courrier suspect était le huitième comportement malveillant le plus courant.

les outils/services couramment utilisés dans Office 365

Il est essentiel de garder un œil vigilant sur l'utilisation abusive des privilèges de compte pour Office 365, étant donné sa prévalence dans les attaques du monde réel. Les mesures de sécurité telles que l'authentification multifactorielle (MFA) n'arrêtent plus les attaquants dans ce nouveau paysage de la cybersécurité.

Office 365 et les autres plateformes SaaS sont un havre de paix pour les mouvements latéraux des attaquants. Il est donc primordial de détecter les abus de privilèges des comptes et d'y répondre lorsque les utilisateurs accèdent aux applications et aux services dans les environnements cloud .

C'est précisément ce que fait Detect for Office 365. Il permet aux équipes de sécurité d'identifier et d'atténuer rapidement et facilement les attaques cachées dans les plateformes SaaS comme Office 365, afin qu'elles ne soient plus un havre de paix pour les cyber-escrocs.