À propos de ce blog

Thèmes Populaires

Microsoft Office 365 : comment détecter les APT et les menaces internes ?

Jennifer Wein

07.10.20 2 min de lecture

Selon notre rapport sur l’évolution des menaces au premier semestre 2020, la position de l’email comme premier vecteur de diffusion des malware se confirme : cette méthode a représenté 51 % des tentatives d’infection sur les premiers mois de l’année 2020 contre 43 % en 2019.

La crise COVID-19 a fortement contribué à cette augmentation. En effet, les pirates ont profité de l’inquiétude généralisée pour mener des attaques par ingénierie sociale en visant des employés, peu habitués au télétravail, qui utilisaient des appareils moins sécurisés.

Parmi les e-mails de phishing reçus par nos instruments de mesure durant cette période, Microsoft Office 365 a été la troisième marque la plus usurpée au monde (6%), derrière Facebook (19%) et Chase Personal Banking (11%).

Des fournisseurs de messagerie Cloud de plus en plus ciblés

Au cours de ces derniers mois, les attaques utilisant les fournisseurs de messagerie cloud, comme Microsoft Office 365 mais également Gmail et G-Suite de Google, se sont développées. Les cyber criminels font évoluer leurs méthodes de phishing et de vol d’identifiants pour s’adapter à la migration généralisée vers ces services en ligne.

Graphique des e-mails de phishing utilisant Office 365

Les campagnes de phishing ciblant Microsoft Office 365 sont efficaces car les utilisateurs sont habitués à recevoir des emails légitimes et les fausses notifications envoyées par les cyber criminels ressemblent à s’y méprendre aux interfaces de la marque.

Ces dernières concernent généralement des échecs de livraison, des alertes de dépassement des limites de stockage, des notifications de quarantaine, des demandes de réactivation ou des e-mails de « mise à jour de votre mot de passe ».

De l’attaque massive à l’attaque ciblée

À l’origine, les attaques de phishing Microsoft Office 365 ont été créées avec un objectif : tromper l’utilisateur final pour offrir un accès illimité à son compte de messagerie et aux services auxquels il est autorisé à accéder. Désormais, pour obtenir un accès encore plus large, les cyber criminels lancent des attaques ciblées de spear phishing à l’encontre des administrateurs de Microsoft Office 365. Ces attaques latérales, si elles réussissent, permettent au pirate d’obtenir un contrôle total sur l’administration du domaine et sur l’ensemble des comptes Office 365 de l’entreprise.

Jennifer Wein

07.10.20 2 min de lecture

Article mis en avant

Publications connexes

Newsletter modal

Merci de votre intérêt pour F-Secure. Vous recevrez bientôt un email pour confirmer votre abonnement à la newsletter.

Gated Content modal

Félicitations – Vous pouvez maintenant accéder à votre contenu en cliquant sur le bouton ci-dessous.