Vectra a le plaisir d'annoncer la publication de son rapport 2020 Spotlight sur Microsoft Office 365. Avec la croissance de la main-d'œuvre distribuée et l'adoption rapide d'applications basées sur cloud pour répondre aux besoins des travailleurs à distance, Microsoft Office 365 est l'une des suites d'applications de productivité les plus utilisées au monde, avec plus de 258 millions d'utilisateurs d'Office 365 et 75 millions d'utilisateurs de Teams.
Le nouveau rapport s'appuie sur des données observées dans plus de 4 millions de comptes participants entre juin et août 2020. Au cours de cette période, Vectra a découvert des quantités considérables de mouvements latéraux dans les environnements Office 365, et nous avons quantifié la croissance exponentielle de la surface de menace que présente le site cloud . Consultez le résumé pour en savoir plus sur les principaux enseignements et lisez le rapport complet pour une analyse approfondie.
Le courrier électronique et les comptes d'utilisateurs sont fréquemment utilisés par les cyber-attaquants pour s'introduire dans un réseau. L'étude de Vectra souligne que les attaquants qui obtiennent un accès utilisent des outils intégrés dans les environnements cloud d'une organisation, tels que Microsoft Power Automate et eDiscovery, pour effectuer des déplacements latéraux.
Le travail à distance devant rester important, nous nous attendons à ce que cette tendance se poursuive dans les mois à venir, les attaquants continuant à exploiter le comportement humain et à utiliser les outils légitimes fournis par le site cloud pour s'implanter et passer inaperçus au sein d'une organisation cible.
Principales conclusions
Ce rapport contient des résultats d'analyse des déploiements de Detect for Office 365 et met en évidence la façon dont les attaquants utilisent les services natifs d'Office 365 pour mener des attaques.
Les points forts du rapport sont les suivants :
- 96% des clients échantillonnés ont manifesté des comportements de mouvement latéral
- 71% des clients échantillonnés présentaient des comportements suspects avec Office 365 Power Automate
- 56% des clients échantillonnés présentaient des comportements suspects en matière d'eDiscovery d'Office 365
- Comment Power Automate et eDiscovery sont utilisés pour créer et automatiser des communications de commande et de contrôle malveillantes et faciliter l'exfiltration de données.
- Comment les attaquants exploitent l'authentification des services de fédération de Microsoft pour contourner l'authentification multifactorielle (MFA) et les contrôles de sécurité intégrés.
- Comment la plateforme Cognito détection et réponse aux incidents (NDR) de Vectra a identifié et bloqué des cas réels de compromission d'e-mails professionnels et de campagnes phishing , comme le montrent les études de cas d'un fabricant de taille moyenne et d'une université de recherche
En outre, le rapport évalue les dix comportements suspects les plus courants dans Office 365 au cours de la période de trois mois en question. L'analyse de ces résultats souligne la nécessité d'identifier rapidement l'utilisation abusive des données des utilisateurs et de reconnaître la valeur de la compréhension de la façon dont les entités utilisent les privilèges dans les applications SaaS telles qu'Office 365 et au-delà.
Le rapport Vectra 2020 Spotlight Report on Office 365 démontre la valeur de la NDR lorsqu'il s'agit de découvrir des attaques et de permettre aux équipes de sécurité d'arrêter tout principe nuisible qui a été installé en raison d'un mouvement latéral.
Déployé en quelques minutes sans agent, Detect for Office 365 identifie et hiérarchise automatiquement les comportements des attaquants, rationalise les investigations et permet une chasse proactive aux menaces. Au cours de ses 90 premiers jours de disponibilité, Cognito Detect for Office 365 a été adopté, déployé et a permis de protéger plus de 4 millions de comptes.
Pour obtenir le rapport complet ou pour en savoir plus, veuillez nous contacter ou planifier une démonstration.