7 raisons de protéger votre messagerie Office 365 contre les cyberattaques
Les entreprises ne sont pas les seules à adopter Office 365. Les hackers s’y intéressent de près aussi. Et notamment avec des techniques de phishing de plus en plus sophistiquées.
Je suis une attaque informatique fréquente, en croissance et qui cible les messageries de manière de plus en plus sophistiquée : qui suis-je ? Certains auront déjà reconnu le phishing. Un type d’attaque de plus en plus privilégié par les hackers. Le phishing prend souvent la forme d’un mail anodin (une administration ou une banque vous demande de confirmer vos coordonnées) qui semble ouvrir une page officielle. Bien sûr, il n’en est rien : la page en question a pour seul objectif de récupérer des informations de connexion pour permettre au pirate d’accéder à des ressources.
Si tous les systèmes de messagerie sont ciblés, ceux hébergés dans le cloud et destinés aux entreprises, comme Office 365, ont la faveur des hackers. Et pour cause : chaque utilisateur d’Office 365 représente un point d’entrée potentiel vers les précieuses ressources de l’entreprise. Il y a donc urgence à sécuriser ces messageries professionnelles. Voici 7 raisons de se presser :
1. La majorité des attaques commencent avec l’envoi d’un email
Selon IDC, 80 % des attaques commencent avec l’email tandis que le phishing demeure le type d’attaque le plus courant, mais… pas le plus connu des collaborateurs.
De fait, si les utilisateurs sont relativement sensibilisés aux spams (personne n’y échappe) ou aux malwares (tout le monde a vécu ou entendu une mauvaise histoire sur le sujet), le phishing est moins anticipé. Cette perception s’explique : un « bon » mail de phishing est indolore en premier lieu, les dommages n’émergent que plus tard…
2. Chaque collaborateur représente une cible
Avec le phishing chaque collaborateur qui peut accéder à des ressources de l’entreprise est une cible. À l’échelle d’une grande entreprise, ce sont donc des milliers de cibles potentielles qu’il faut protéger sachant que chacune reçoit chaque année des centaines, voire des milliers d’emails malveillants.
76 % des entreprises déclarent avoir été victime d’attaques de phishing en 2017 et pour 48 % d’entre elles ce type d’attaque est en hausse.
3. Les attaques se sophistiquent
Le phishing se sophistique et devient « spear phishing ». Explications : le phishing désigne habituellement des attaques en masse. Ces attaques misent sur le fait que 20 à 30 % des utilisateurs ouvriront des emails malveillants si ces derniers passent les filtres. L’attaque de spear phishing est beaucoup plus personnalisée : elle repose sur une analyse de l’environnement social du collaborateur ciblé afin de lui envoyer un mail contextuel, idéalement en se référant à des personnes qu’il connaît.
Ces attaques sont séquencées, progressives — le premier mail ne demande généralement aucune information. Aussi connu sous le nom de « fraude au président », le spear phishing peut compromettre des ressources très sensibles (comptes administratifs, bancaires…). En résumé, le phishing s’apparente à la pêche au filet là où le spear phishing est plus proche de la pêche au harpon.
4. Le coût des attaques est sous-estimé
Combien coûte une attaque de phishing ? Comme souvent avec les cyberattaques, les entreprises ne courent pas après la publicité sur ces sujets. En revanche, il est relativement aisé de lister les différentes sources de coûts :
- Coûts informatiques : par exemple pour restaurer les systèmes compromis.
- Coûts juridiques : notamment si les données personnelles de clients sont concernées par une fuite d’informations.
- Coûts de support : il s’agit ici de gérer la charge de travail que représentent les appels téléphoniques des utilisateurs touchés.
- Coûts liés à la perturbation de l’activité : l’attaque peut contraindre à suspendre des services, le temps de les sécuriser à nouveau.
Enfin, n’oublions pas un dommage plus important encore : celui lié à l’e-réputation de l’entreprise qui devra probablement investir pour rétablir la confiance indispensable à son activité…
5. Les solutions antispam habituelles sont hors-jeu
Les solutions de sécurité classiques reposent sur l’identification de menaces déjà connues. Elles exploitent à cette fin des bases de signatures (pour intercepter les malwares) et des référentiels d’e-réputation pour évaluer la confiance que l’on peut accorder à un émetteur (pour filtrer les spams). La limite de ces procédés est évidente : ils sont incapables de reconnaître une menace la première fois qu’elle surgit.
6. Microsoft est une cible privilégiée
Selon IDC, les applications de messagerie de Microsoft représentaient dans le monde, au cours du premier semestre 2018, 54 % du marché des applications de messagerie et 47,6 % des déploiements dans le Cloud. Dans ses derniers rapports, l’éditeur revendique 155 millions d’utilisateurs actifs sur Office 365.
Sans surprise, avec une telle popularité, Microsoft et ses solutions sont des cibles de choix pour les hackers. Résultat, la dernière édition du classement « Phishers’Favorite » désigne Microsoft comme la première entreprise exposée aux attaques de phishing.
7. Le recours à des solutions complémentaires de sécurité et à l’IA s’impose
Avec Exchange Online Protection (EOP) et Advanced Threat Protection, Microsoft propose plusieurs solutions pour mettre Office 365 à l’abri des menaces courantes. Efficaces face aux menaces connues, ces solutions le sont beaucoup moins face aux nouvelles attaques à la fois plus ciblées et plus sophistiquées. De IDC à Gartner, les cabinets d’analyse recommandent fortement de recourir à des outils tiers pour ajouter des niveaux de sécurité supplémentaires à Office 365.
Dans ce paysage, Vade Secure a fait le choix d’investir massivement sur l’intelligence artificielle. Objectif : tirer parti de la puissance des algorithmes autoapprenants de machine learning pour identifier comme telles — et en temps réel — des menaces non répertoriées. Il ne s’agit pas de remplacer les solutions existantes, mais de les compléter pour être en mesure de faire face aux menaces encore inconnues. Des attaques qui ne manqueront pas de faire la Une dans les prochains mois.
Fort d’une expérience acquise dans les Télécoms et l’infrastructure informatique, Sébastien a occupé la fonction de Tech Evangelist chez Vade Secure de 2016 à 2020. Il intervient dans des conférences internationales et auprès des entreprises et il a pour mission d’éduquer les utilisateurs des systèmes d’informations sur les risques liés à la cybercriminalité.