Microsoft met en garde les utilisateurs de M365 contre les crimes de phishing croissants dans un nouveau rapport sur la défense numérique
Agence web » Actualités du digital » Microsoft met en garde les utilisateurs de M365 contre les crimes de phishing croissants dans un nouveau rapport sur la défense numérique

Microsoft met en garde les utilisateurs de M365 contre les crimes de phishing croissants dans un nouveau rapport sur la défense numérique

Le dernier Rapport Microsoft sur la défense numérique 2022 affirme que les schémas de phishing d’identifiants se multiplient et révèle qu’il s’agit de l’une des plus grandes menaces en ligne. Le crime cible toutes les boîtes de réception de différentes personnes à travers le monde, mais l’une des plus grandes proies des opérateurs est celle qui possède des informations d’identification Microsoft 365, ajoute le rapport.

Crédit image : Microsoft

« Les informations d’identification Microsoft 365 restent l’un des types de compte les plus recherchés par les attaquants », explique Microsoft dans son rapport. « Une fois les identifiants de connexion compromis, les attaquants peuvent se connecter aux systèmes informatiques liés à l’entreprise pour faciliter l’infection par des logiciels malveillants et des rançongiciels, voler des données et des informations confidentielles de l’entreprise en accédant aux fichiers SharePoint et poursuivre la propagation du phishing en envoyant des e-mails malveillants supplémentaires à l’aide d’Outlook, entre autres actions.

Selon la société de Redmond, la conclusion est venue des données recueillies auprès de ses différentes ressources, notamment Defender for Office, Azure Active Directory Identity Protection, Defender for Cloud Apps, Microsoft 365 Defender et Defender for Endpoint. Grâce à cela, Microsoft a expliqué qu’il était en mesure de repérer et d’observer les e-mails malveillants et l’activité d’identité compromise, les alertes d’événement d’identité compromise, les événements d’accès aux données d’identité compromises, les alertes et événements de comportement d’attaque et la corrélation entre produits.

Microsoft avertit en outre le public de la gravité actuelle des attaques de phishing, affirmant que le fait d’être victime d’un e-mail d’appât se traduit par un temps médian d’une heure et 12 minutes seulement pour que l’attaquant accède aux données privées de la victime. De même, une fois les informations sensibles accessibles, le temps médian ne prendrait que 30 minutes supplémentaires pour que le criminel se déplace latéralement au sein du réseau d’entreprise de la victime.

Microsoft met également en garde tout le monde contre les nombreuses pages de destination de phishing déguisées en pages de connexion Microsoft 365. Selon le rapport, les attaquants tentent de copier l’expérience de connexion de Microsoft en produisant des URL personnalisées pour chaque destinataire ou cible.

« Cette URL pointe vers une page Web malveillante développée pour collecter des informations d’identification, mais un paramètre dans l’URL contiendra l’adresse e-mail du destinataire spécifique », explique Microsoft. « Une fois que la cible accède à la page, le kit de phishing préremplit les données de connexion de l’utilisateur et un logo d’entreprise personnalisé pour le destinataire de l’e-mail, reflétant l’apparence de la page de connexion Microsoft 365 personnalisée de l’entreprise ciblée. »

La société de Redmond souligne également l’activité habituelle des attaquants consistant à utiliser des problèmes et des événements importants pour rendre leurs opérations plus attrayantes pour les victimes. Cela inclut la pandémie de COVID-19, la guerre Ukraine-Russie et même la normalisation du travail à distance, permettant aux attaquants de concevoir leurs opérations autour d’outils de collaboration et de productivité. En septembre, Proofpoint a également partagé que la mort de la reine Elizabeth II a été utilisée par les cybercriminels pour se déguiser en Microsoft. Le même mois, Cofense a dit qu’un groupe d’acteurs malveillants a tenté de tromper d’énormes entreprises (en particulier celles des secteurs de l’énergie, des services professionnels et de la construction) en soumettant leurs informations d’identification de compte Microsoft Office 365. Selon le rapport, les acteurs ont utilisé des documents des ministères des Transports, du Commerce et du Travail et ont conçu leurs pages de phishing d’identification pour qu’elles ressemblent davantage aux pages Web desdites agences gouvernementales américaines.

À cet égard, Microsoft affirme que les entreprises sont des cibles précieuses pour les opérateurs de phishing qui utilisent des attaques BEC ou des attaques de phishing par e-mail contre des entreprises à des fins financières. Le rapport révèle également des pertes financières croissantes entre différentes entreprises en raison dudit crime, ce qui oblige les organisations à revoir leurs protections de sécurité.

« Microsoft détecte des millions d’e-mails BEC chaque mois, ce qui équivaut à 0,6 % de tous les hameçonnages e-mails observés. Un rapport d’IC3 publié en mai 2022 indique une tendance à la hausse des pertes exposées dues aux attaques BEC », rapporte Microsoft. « Les techniques utilisées dans les attaques de phishing continuent d’augmenter en complexité. En réponse aux contre-mesures, les attaquants adaptent de nouvelles façons de mettre en œuvre leurs techniques et augmentent la complexité de comment et où ils hébergent l’infrastructure d’opération de campagne. Cela signifie que les organisations doivent régulièrement réévaluer leur stratégie de mise en œuvre de solutions de sécurité pour bloquer les e-mails malveillants et renforcer le contrôle d’accès pour les comptes d’utilisateurs individuels.

★★★★★