Microsoft Teams : passerelle ouverte pour les cybercriminels

Microsoft Teams : passerelle ouverte pour les cybercriminels

Partager le post

De nombreuses autorités et entreprises utilisent des produits Microsoft, la gamme de produits Microsoft Office avec des équipes en particulier est très populaire, également dans la version cloud. Comme les experts en sécurité de Proofpoint l'ont montré par le passé, cette migration vers le cloud entraîne de nouveaux cyber-risques, tels que le phishing, le vol de connexions et d'identités.

Les attaquants ciblent actuellement de plus en plus les environnements et les services cloud et tentent d'exploiter les failles de sécurité et les vulnérabilités existantes à leurs propres fins. Au cours des derniers mois et années, les cybercriminels ont utilisé les services Microsoft pour des attaques et, par exemple, ont efficacement utilisé Microsoft Sway comme une arme, contournant les mesures de sécurité.

De nombreuses applications Microsoft sont attaquées

🔎 Les dix applications de connexion de Microsoft les plus attaquées au second semestre 2022 (Image : Proofpoint).

Sway est loin d'être la seule application Microsoft abusée par les cybercriminels. Les chercheurs en sécurité de Proofpoint ont récemment analysé plus de 450 millions d'attaques ciblant les locataires cloud de Microsoft 2022 au cours du second semestre 365. Selon les résultats de l'analyse, Microsoft Teams fait partie des dix applications les plus fréquemment attaquées. Près de 40 % des organisations attaquées ont eu au moins une tentative de connexion non autorisée.

Raison suffisante pour que Proofpoint se penche de plus près sur l'application Microsoft Teams. Au cours de leur enquête, les experts ont découvert plusieurs méthodes d'abus de Microsoft Teams, que les cybercriminels utilisent efficacement pour hameçonner les identifiants M365, distribuer des exécutables dangereux et propager leur accès dans un environnement cloud compromis. Ces tactiques incluent :

  • Techniques d'usurpation d'identité et de manipulation post-compte, y compris l'utilisation d'onglets pour hameçonner ou distribuer des logiciels malveillants.
  • Abuser des invitations à des réunions en remplaçant les URL standard par des liens malveillants.
  • Abuser des messages en remplaçant les URL existantes par des liens malveillants.

Les méthodes d'attaque examinées par Proofpoint nécessitent l'accès à un compte utilisateur compromis ou à un jeton d'équipe. D'ici 2022, environ 60 % des abonnés M365 auront au moins une prise de contrôle de compte réussie. En conséquence, il existe un potentiel important pour les attaquants basés sur les capacités de Teams de se déplacer latéralement dans les systèmes victimes à la suite d'un compromis.

Abonnés M365 : comptes piratés à 60 %

L'analyse des attaques passées et des tendances actuelles dans le paysage des menaces cloud montre également que les attaquants adoptent de plus en plus des méthodes d'attaque plus avancées. L'utilisation de nouvelles techniques et outils d'attaque combinée à des failles de sécurité apparentes, y compris des fonctionnalités dangereuses dans des applications tierces, expose les organisations à une variété de risques majeurs.

De plus, les cybercriminels recherchent constamment de nouvelles façons de voler les informations d'identification des utilisateurs et d'accéder aux comptes d'utilisateurs. Comme l'illustrent les dernières recherches de Proofpoint, Microsoft Teams peut être utilisé comme plate-forme pour diverses formes d'attaques cloud car il s'agit d'une application cloud légitime et populaire.

Les experts de Proofpoint ont publié l'enquête complète dans un blog, dans lequel les méthodes d'attaque sont expliquées en détail à l'aide de captures d'écran.

Plus sur Proofpoint.com

 


À propos de Propoint

Proofpoint, Inc. est une entreprise leader dans le domaine de la cybersécurité. Proofpoint se concentre sur la protection des employés. Parce que ceux-ci signifient le plus grand capital pour une entreprise, mais aussi le plus grand risque. Avec une suite intégrée de solutions de cybersécurité basées sur le cloud, Proofpoint aide les organisations du monde entier à stopper les menaces ciblées, à protéger leurs données et à informer les utilisateurs informatiques des entreprises sur les risques de cyberattaques.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

Sécurité numérique : les consommateurs font le plus confiance aux banques

Une enquête sur la confiance numérique a montré que les consommateurs font le plus confiance aux banques, aux soins de santé et au gouvernement. Les média- ➡ En savoir plus

Bourse d'emploi Darknet : les pirates informatiques recherchent des initiés renégats

Le Darknet n'est pas seulement un échange de biens illégaux, mais aussi un lieu où les hackers recherchent de nouveaux complices ➡ En savoir plus

Campagnes du groupe cybercriminel TA4903

Les experts en cybersécurité ont identifié de nouvelles campagnes du groupe cybercriminel TA4903 axées sur le phishing et la compromission des courriers électroniques professionnels (BEC, également connu sous le nom de fraude au PDG). ➡ En savoir plus

Systèmes d’énergie solaire – dans quelle mesure sont-ils sûrs ?

Une étude a examiné la sécurité informatique des systèmes d'énergie solaire. Les problèmes incluent un manque de cryptage lors du transfert de données, des mots de passe standard et des mises à jour de micrologiciels non sécurisées. s'orienter ➡ En savoir plus