C'est ainsi que les employés ne deviennent pas une menace interne

Partager le post

Les cybercriminels utilisent de plus en plus des campagnes de phishing pour s'attaquer aux offres cloud comme Office 365. Un compte compromis appartenant à un initié vaut pour eux son pesant d'or, car il leur permet non seulement de lire des emails, mais aussi d'accéder à des services connectés - et lancer de nouvelles attaques. NTT Ltd. explique comment les entreprises doivent réagir à la menace de phishing.

Avec plusieurs millions d'utilisateurs actifs en entreprise chaque jour, les offres cloud telles qu'Office 365 deviennent de plus en plus attractives pour les cybercriminels : ils peuvent utiliser les techniques et outils d'attaque développés pour plusieurs cibles d'attaque, c'est-à-dire les entreprises. De plus, les comptes cloud et les services qui leur sont associés sont des cibles très intéressantes en raison de leur abondance de données.

Attaque : analyse des relations de contact

Les cybercriminels utilisent une autorisation d'accès compromise pour analyser les relations de contact, par exemple, afin d'identifier des cibles plus intéressantes au sein de l'entreprise. Depuis le compte piraté, ils envoient ensuite des e-mails de phishing aux employés qui ont vraisemblablement des droits plus élevés. Cela en fait une menace interne avec une chance de succès particulièrement élevée - après tout, un e-mail d'un collègue est plus digne de confiance que celui d'un étranger. Si les organisations ne reconnaissent pas ces attaques tôt, le potentiel de dommages augmente rapidement.

Dans le rapport mensuel actuel sur les menaces du GTIC, NTT a résumé les expériences tirées de l'analyse des attaques de phishing et recommande aux entreprises de prendre en compte les aspects suivants :

  • Former les employés : Le maintien de la sensibilisation des employés à la sécurité est un élément fondamental de la défense contre les attaques de phishing. Les organisations doivent donc former en permanence leur personnel à reconnaître les tactiques d'ingénierie sociale pour mieux repérer les e-mails frauduleux.
  • Surveiller les boîtes aux lettres : Les entreprises doivent utiliser des outils d'analyse pour vérifier en permanence les fichiers journaux des boîtes aux lettres afin de détecter les anomalies. Cela leur permet de déterminer, par exemple, quand une boîte aux lettres est accessible à partir de plusieurs adresses IP dans un court laps de temps.
  • Bloquer les adresses IP : Dès que les responsables utilisent des outils de sécurité pour identifier les adresses IP d'un attaquant ou des adresses IP malveillantes connues, ils doivent les bloquer.
  • Vérifiez les règles de transfert : Les cybercriminels accèdent rarement à une boîte aux lettres piratée pour dissimuler leurs activités et empêcher une éventuelle détection. Au lieu de cela, ils créent souvent des règles pour transférer tous les e-mails envoyés afin d'accéder aux éléments internes de l'entreprise. Par conséquent, les organisations doivent revoir toutes les règles de transfert pour détecter les menaces et remédier à la falsification.
  • Activez la vérification MailItemsAccessed : L'événement MailItemsAccessed est une action de surveillance de boîte aux lettres qui est déclenchée lors de l'accès aux données de boîte aux lettres via des protocoles de messagerie et des clients. Les organisations recherchent généralement dans ces enregistrements un compromis pour identifier les messages et les données auxquels un attaquant a accès. Vous pouvez également utiliser l'option disponible pour Office 365 E5 de manière préventive pour vérifier les comptes sensibles pour tout accès non autorisé.
  • Implémentez l'authentification multifacteur : La solution miracle de toutes les mesures contre le phishing est l'activation d'une authentification multi-facteurs (MFA) : celle-ci oblige les utilisateurs à fournir une preuve d'identité supplémentaire en plus de leur nom d'utilisateur et de leur mot de passe lors de l'accès aux applications. Les entreprises devraient utiliser MFA en particulier lorsqu'elles utilisent des comptes cloud comme Office 365, car même avec un compte piraté, les cybercriminels peuvent non seulement accéder aux e-mails, mais également aux données sensibles d'autres services liés au compte. En étendant l'utilisation de MFA à d'autres services comme le VPN, les organisations peuvent renforcer considérablement la sécurité.

"Le phishing représente toujours une menace pour les entreprises avec un énorme potentiel de dommages", explique Sebastian Ganschow, directeur des solutions de cybersécurité chez NTT Ltd. « Les entreprises doivent contrer ce danger par tous les moyens techniques. Mais cela ne suffit pas : vous devez former vos employés afin qu'ils puissent reconnaître de manière fiable les e-mails frauduleux. Une sensibilisation complète à la sécurité de la main-d'œuvre est un facteur important dans la défense contre les e-mails de phishing, en particulier lors de l'utilisation de services cloud tels qu'Office 365, qui peut servir de passerelle permettant aux cybercriminels d'entrer dans l'entreprise.

BITKOM : 220 milliards de dégâts par an

Investir dans les technologies de sécurité et appliquer des mesures de sécurité éprouvées est plus que nécessaire compte tenu du grand potentiel de dommages pour les entreprises. Les coûts des cyberattaques sur l'économie allemande l'association industrielle BITKOM estime cela à plus de 220 milliards d'euros par an.

Plus sur Global.ntt

 


À propos de la Division de la sécurité et de NTT Ltd.​

Security est une division de NTT Ltd., l'un des principaux fournisseurs mondiaux de services technologiques. La division Sécurité aide les entreprises à bâtir une entreprise numérique qui adhère au principe de la sécurité dès la conception. Basée sur des informations sur les menaces mondiales, la division Sécurité assure la prévention, la détection, la réponse et la réponse aux cybermenaces tout en soutenant l'innovation commerciale et la gestion des risques. La division Sécurité dispose d'un réseau mondial de SOC, de sept centres de R&D, de plus de 2.000 XNUMX professionnels de la sécurité et gère des centaines de milliers d'incidents de sécurité chaque année sur six continents. La division garantit également une utilisation efficace des ressources en fournissant la bonne combinaison de services de sécurité gérés, de services de conseil en sécurité et de technologie de sécurité.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus