Principales questions posées par les équipes de sécurité sur Copilot for M365

27 juin 2024
Vectra AI Product Team
Principales questions posées par les équipes de sécurité sur Copilot for M365

Comme de nombreux outils numériques basés sur l'IA, Copilot for Microsoft 365(M365) promet aux entreprises de nouvelles opportunités pour améliorer la productivité, la précision et l'efficacité de leur suite de produits Microsoft.

Supposons que vous fassiez partie des entreprises qui ont adopté Copilot for M365 depuis son lancement le 1er novembre 2023. Dans ce cas, vous constatez probablement déjà une augmentation de la productivité de votre personnel sur l'ensemble des outils et des flux de travail Microsoft.

Malheureusement, Copilot for M365 a un fort potentiel pour être utilisé contre les cyberdéfenses de votre entreprise d'une manière que vous ne pouvez pas vous permettre d'ignorer. Après seulement neuf mois sur le marché, les organisations voient déjà des attaquants abuser de Copilot avec des techniques de survie, leur fournissant un accès profond et accéléré aux réseaux et aux données critiques de l'entreprise.

Sur Vectra AI, nous constatons un taux d'adoption de Copilot M365 d'environ 40 % parmi les entreprises qui nous font confiance pour surveiller leurs identités. Nous sommes également inondés de questions de la part de nos clients et de nos pairs concernant les capacités complètes de Copilot et les menaces qu'il représente pour la sécurité de l'entreprise. Ce billet aborde ces questions et d'autres préoccupations majeures que nous recevons de la part des équipes de sécurité, ainsi que la façon de voir et d'arrêter les attaques basées sur Copilot dans leur élan.  

Nous allons nous pencher sur 5 grandes questions...

1. Qu'est-ce que Copilot pour Microsoft 365 ?

À un niveau élevé, Copilot pour Microsoft 365 est une amélioration de l'IA pour l'ensemble de la suite d'applications Microsoft. Il s'agit d'un chatbot développé par Microsoft qui combine l'IA générative et le LLM pour améliorer les capacités de la suite d'outils de productivité Microsoft Office. Il vous permet d'accéder à des informations sur toutes les surfaces Microsoft, telles que Word, Sharepoint, Teams, la messagerie, etc., avec une interface de chat unique pour parler et poser des questions. Il automatise également les tâches banales et offre des perspectives opérationnelles et des analyses de données utiles pour rationaliser les charges de travail.

Note en marge : Il existe différents produits Copilot au sein du portefeuille Microsoft, tels que Copilot for Security, qui a une couche d'utilisations et de capacités différente de Copilot for M365 qui est utilisé pour l'entreprise standard, qui est la version sur laquelle nous nous concentrons dans cet article. Les deux produits Copilot ont des objectifs similaires : augmenter la vitesse, la précision et la productivité.

2. Quelles sont les capacités actuelles de Copilot for M365 ?

Copilot for M365 fournit une capacité de recherche unifiée pour tous les documents dans les différentes suites de solutions Microsoft. Il applique sa portée et sa puissance basées sur la Gen-AI pour améliorer votre productivité dans Outlook, Sharepoint, OneDrive, Excel, Fourpoint, Word, email, Teams, etc. avec des fonctionnalités très utiles telles que :

  • Génération rapide de documents et de dossiers en utilisant le chat pour créer de nouveaux formats ou utiliser des formats existants
  • Aperçu de la structure des documents, du contenu, des flux de données, des graphiques et des feuilles de calcul
  • Identifier rapidement les données d'une application qui sont applicables à une autre
  • Contextualisation des données et résumé du contenu dans le courrier électronique

Cependant, selon nos recherches, du point de vue d'un attaquant, une fois qu'il a compromis un compte d'utilisateur activé par Copilot et accédé à l'interface du chatbot, ces mêmes fonctionnalités sont extrêmement avantageuses pour l'attaquant. Regardez la vidéo ci-dessous pour en savoir plus sur ce sujet.

Qu'est-ce que Copilot for M365 permet à un attaquant de faire ? 

Une fois qu'un compte activé par Copilot est compromis, l'attaquant peut effectuer des recherches sur toutes les surfaces connectées en même temps, au lieu d'avoir à effectuer des recherches sur chacune d'entre elles individuellement. Cela permet à un attaquant d'obtenir rapidement des informations d'identification pour se déplacer latéralement dans votre environnement à l'aide de techniques en direct à la vitesse de l'IA. En bref, les attaquants peuvent lancer une attaque basée sur la Gen-AI en utilisant la puissance de l'IA au niveau de l'entreprise contre l'entreprise elle-même.

Par exemple, supposons que l'attaquant lance une recherche sur des mots-clés tels que "acquisition" ou "sensible". Le Copilot for M365 recherchera ces mots-clés dans l'ensemble des outils et solutions Microsoft et renverra tous les courriels et documents dont le nom contient ces mots-clés. Mais pour certaines applications, telles que Doc, Fourpoint et Textfile, il recherchera également les mots-clés dans les documents eux-mêmes, afin de tenir compte du contexte pour ces types de documents spécifiques. Mais si le document est un PDF ou une feuille de calcul, Copilot for M365 ne cherchera pas dans ces types de documents. 

Par exemple, si un pirate recherche des "SSN" (numéros de sécurité sociale) et que des SSN sont inclus dans des documents, mais ne font pas partie du nom du ou des documents, Copilot for M365 informera le pirate qu'un document a été trouvé avec un SSN. Cette capacité n'est pas nouvelle ; une recherche sur Sharepoint donnerait le même résultat. La différence est que la recherche Sharepoint est automatiquement incluse dans la capacité de recherche unifiée de Copilot for M365 qui couvre toutes les surfaces Microsoft, ce qui a pour effet d'accélérer l'attaque.

Mais les capacités de Copilot for M365 dans ce domaine sont également nuancées... 

Plus précisément, en ce qui concerne le courrier électronique, Copilot for M365 n'examine que la ligne d'objet, et non le corps du texte ou les pièces jointes, de sorte qu'il n'est pas aussi puissant que la fonction de recherche qui existe déjà dans votre boîte aux lettres. Copilot for M365 ne peut pas non plus ouvrir des courriels contenant des mots-clés, créer des liens ou effectuer une quelconque action concernant un document électronique, mais il pointera vers un document et fournira des instructions sur la manière d'effectuer ces actions.

Pour les équipes, Copilot for M365 fournit un accès direct au chat, avec un lien d'interface vers le chat où se trouvent les conversations avec les mots-clés. Cette fonction est rapide et fonctionne très bien.

Pour OneNote, Microsoft affirme qu'il est possible de rechercher des mots-clés dans Copilot for M365, mais nous n'avons pas trouvé cette fonctionnalité ni obtenu les résultats de OneNote renvoyés par Copilot que Microsoft affirme pouvoir fournir, et nous pensons donc que la fonctionnalité est limitée dans ce domaine.

Mais Copilot for M365 téléchargera les documents ou créera un lien pour partager le document en externe, ce qui peut être fait rapidement et facilement. Encore une fois, il ne peut pas agir sur un document, mais il peut pointer vers un document. Par exemple, il ne peut pas agir sur PowerPoint, consolider des documents, créer des courriels ou les envoyer, mais comme indiqué ci-dessus, il fournira des instructions sur la manière d'effectuer ces tâches.

3. comment un adversaire ou un attaquant pourrait-il utiliser et/ou abuser du copilote pour M365 ?

Tout d'abord, il est essentiel de comprendre que Copilot for M365 offre au pirate les mêmes avantages qu'à l'utilisateur légitime de l'entreprise : une capacité d'accès aux documents par mots-clés ou autres critères à la vitesse de l'IA. Cette capacité accélère considérablement la phase de reconnaissance d'une attaque. Les attaquants seront en mesure de trouver des informations d'identification, de se déplacer latéralement et d'accéder à des informations sensibles beaucoup plus rapidement qu'auparavant, lorsqu'ils devaient rechercher chaque surface individuellement. En fait, il n'y a pas de nouvelle capacité en soi, si ce n'est la rapidité avec laquelle l'attaquant peut trouver et abuser des informations d'identification et accéder aux données critiques.

En bref, Copilot for M365 supprime le temps de latence dans les attaques, ce qui signifie que les attaquants obtiennent un accès plus profond plus rapidement. Cela donne aux attaquants un avantage encore plus grand en termes de vitesse et de mouvement latéral dans l'environnement dans un scénario d'attaque en direct. Compte tenu du temps de latence typique dont disposent déjà les défenseurs pour détecter une attaque et y répondre, l'utilisation abusive de Copilot for M365 augmente encore les chances en faveur des attaquants.

Existe-t-il des protections en place dans Copilot for M365 qui peuvent interdire ou au moins ralentir la progression d'un attaquant ?

La réponse est "en quelque sorte, mais pas vraiment".

Certaines recherches évidentes sont interdites par Copilot for M365. Par exemple, la demande de mots de passe ou d'informations d'identification sera refusée. Si un attaquant demande à Copilot : "Dites-moi si j'ai partagé un mot de passe au cours des 10 derniers jours", la demande sera rejetée. 

Mais il existe des moyens simples de contourner ce problème. Si l'attaquant demande "Les mots de passe se trouvent-ils dans mes 50 derniers chats ?", Copilot for M365 répondra à cette question. Copilot for M365 répondra à cette question. Il existe également d'autres techniques de contournement simples que nous avons testées, telles que la simple demande de secrets, de clés, de chiffres, de feuilles de route, de brevets, etc. Nous n'avons jamais trouvé de restrictions de Copilot sur ces recherches dans l'environnement. Même lorsque nous avons demandé à Copilot : "Quelle est la personne avec laquelle je communique le plus souvent ?". ou "Nommez les dix personnes avec lesquelles je communique le plus au sein de l'entreprise", Copilot nous a fourni des réponses.

Le copilote du M365 présente un risque élevé pour le lanceur phishing

La collecte d'informations sur les interactions et les habitudes de communication des employés permet aux attaquants d'identifier les collègues les plus vulnérables aux attaques de type spear phishing . Les attaquants peuvent déterminer quels collègues sont les plus susceptibles de vous répondre et/ou de répondre à votre demande en raison de leur confort et de leur familiarité avec la personne que l'attaquant prétend être. Ainsi, en tant qu'acteurs de la menace avisés et intelligents, ils savent que Copilot for M365 peut être d'une grande aide dans l'élaboration d'attaques internes de type "spear phishing ".

De ce point de vue interne, essayer de décider quelles questions ou invites peuvent être posées à Copilot et lesquelles ne peuvent pas l'être peut rapidement se transformer en un cauchemar de politique et de rédaction de règles. Dans ce cas, la tendance est de créer trop de règles, ce qui dégrade la puissance et la vitesse de Copilot for M365 jusqu'à un niveau de mode de maintenance, ce qui peut aller à l'encontre de son objectif et de son efficacité. 

Face aux nombreux abus dont Copilot for M365 fait actuellement l'objet, quels sont les recours possibles pour les équipes de sécurité ?

4. Quel niveau de visibilité le SOC a-t-il sur Copilot pour les attaques M365 ?

Malheureusement, sans capacité d'analyse comportementale pilotée par l'IA, les équipes SOC n'ont pas beaucoup de visibilité sur les attaques basées sur Copilot. Certaines activités sont enregistrées dans le cadre de l'API d'activité de gestion O365, et chaque interaction Copilote aura un événement créé dans le journal d'audit de l'API d'activité de gestion Microsoft 365, mais ces informations sont limitées. Vous pouvez voir l'adresse IP du demandeur, le nom d'utilisateur de l'auteur de la demande et l'heure de la demande, et avec Sharepoint uniquement, vous aurez l'emplacement des ressources qui ont été renvoyées. C'est tout.

Par exemple, si vous demandez à Copilot de vous indiquer où trouver les informations d'identification dans Teams, le courrier électronique et Sharepoint, ni Teams ni le courrier électronique ne fourniront ce qui a été renvoyé, et seul Sharepoint contiendra ces informations dans les journaux. C'est le niveau de visibilité de base dont disposent les équipes SOC. Vous savez que quelqu'un a eu une interaction, mais vous ne savez pas ce qui a été demandé, seulement ce qui a été renvoyé par Sharepoint, ce qui, bien sûr, est une grande préoccupation.

Du point de vue de l'équipe SOC, cette limitation de la sécurité permet aux attaquants d'aller encore plus vite en reconnaissance qu'auparavant, avec des identités compromises et des privilèges escaladés qui leur permettent d'accéder rapidement aux données sensibles qu'ils recherchent. En bref, Copilot accélère considérablement l'ensemble du processus d'attaque.

5. Comment l'analyse comportementale pilotée par l'IA de Vectra arrête-t-elle les attaques pilotées par l'IA et renforcées par Copilot ?

Une fois qu'un attaquant utilise votre Copilot for M365 enterprise-level AI contre vous avec des techniques en direct, sans capacité de détection et de réponse pilotée par l'IA, votre équipe SOC a peu de chances de découvrir la brèche, et encore moins de l'arrêter.  

La raison en est simple mais redoutable. Vous pouvez rechercher et trouver l'invite de chaque utilisateur dans Copliot pour M365, et si quelqu'un demande quelque chose qu'il n'aurait pas dû avoir, l'information est là. Le problème est que ces informations ne se trouvent pas dans le journal, mais dans la boîte aux lettres de l'utilisateur. Vous pouvez utiliser l'e-discovery pour extraire les informations de la boîte aux lettres de l'utilisateur, mais cela est fastidieux et prend du temps, ce qui fait de l'investigation d'une violation potentielle un processus lent et laborieux, qui ajoute encore plus de temps de latence à votre processus de détection et de réponse.

La meilleure et probablement la seule façon de défendre votre entreprise contre la vitesse d'une attaque Gen AI dans Copilot for M365 est de faire correspondre cette attaque AI à la vitesse d'une analyse comportementale AI. Heureusement, Vectra AI vit exclusivement dans l'univers de l'IA. Dans la vidéo podcast ci-dessus, vous pouvez voir où notre analyse comportementale pilotée par l'IA permet à votre équipe de voir les attaques pilotées par l'IA en temps réel et de les arrêter en temps réel, avant que les dommages ne soient causés.

Vous pouvez également voir à quoi ressemble un scénario dans lequel la plateforme Vectra AI est en place une fois qu'un attaquant a accédé à votre compte Copilot for M365. Vous verrez comment Copilot est utilisé dans l'entreprise contre l'entreprise, avec des recherches de données sensibles, de mots de passe secrets et d'autres informations qui indiquent une tentative de pénétrer plus profondément dans l'entreprise et d'instiller de la persistance. La plateforme Vectra AI vous permet de voir et de reconnaître rapidement une attaque et d'y répondre avec autorité par une action décisive, telle que le verrouillage du compte compromis et de la menace identitaire, quel que soit l'endroit où elle se trouve, cloud, réseau ou autre.

Dans notre fonctionnalité Discover, que nous avons récemment mise à jour, vous pouvez voir qui utilise Copilot avant même que l'utilisateur ne soit compromis. Cela vous permet de connaître les comportements normaux de vos utilisateurs Copilot, de savoir qui sont les utilisateurs les plus fréquents et quelles sont les données avec lesquelles ils interagissent généralement. Tous ces facteurs vous permettent de comprendre clairement la surface de Copilot, de sorte que vous êtes en mesure de reconnaître toute identité confrontée à une menace, de reconnaître rapidement une identité abusée afin de voir l'attaque en temps réel, puis d'arrêter l'attaque avant qu'elle ne cause des dommages.

De plus, la puissance unique de Vectra AI vous permet de voir l'ensemble des activités de chaque identité, où qu'elle se trouve, qu'elle soit sur Copilot, Azure AD ou AWS. Où qu'une identité se trouve et quoi qu'elle fasse, la plateforme Vectra AI voit tout. Elle analyse le comportement de l'identité, identifie les actions potentiellement anormales et hiérarchise clairement les menaces potentielles les plus urgentes. De notre point de vue, Copilot n'est qu'un domaine de plus où les attaquants tenteront de vivre de la terre pour accéder à vos données critiques. En fin de compte, il s'agit d'un type d'activité identitaire de plus auquel Vectra AI peut vous aider à répondre rapidement et efficacement.

Ce type de défense de l'identité démontre amplement la nécessité et la grande valeur fonctionnelle des trois piliers de détection et de réponse de Vectra, à savoir la couverture, la clarté et le contrôle.

En ce qui concerne la fonctionnalité de la couverture, la détection pilotée par l'IA identifie les accès suspects à Copilot, ainsi que la découverte de données et les tentatives de jailbreak. En termes d'identité et de comportements suspects, Vectra AI apporte une couverture inégalée à votre équipe SOC.

En termes de clarté, ou ce que nous appelons Attack Signal IntelligenceEn termes de clarté, toute la couverture s'intègre parfaitement à la plateformeVectra AI en ce qui concerne l'identité et la hiérarchisation. La hiérarchisation et le filtrage des comportements bénins par l'IA sont inclus dans cette fonctionnalité, permettant à votre équipe de savoir exactement où elle doit concentrer sa réponse.

Pour le contrôle, la plateforme vérifie l'utilisation de Copilot, puis exploite une fonctionnalité intégrée de réponse et de verrouillage, ainsi que l'investigation des métadonnées, afin que vous puissiez répondre de manière appropriée à la menace la plus urgente le plus rapidement possible.

Pour protéger votre entreprise contre les abus de Copilot et les attaques d'identité, visitez Vectra.ai ou regardez la démonstration.

Foire aux questions