Logo Zéphyrnet

Les pirates informatiques s'en prennent aux défenses de messagerie Microsoft

Date :

Selon les chercheurs, de plus en plus de cyberattaquants se concentrent sur la création d'attaques spécialisées pour contourner la sécurité par défaut de Microsoft, ce qui nécessitera un changement de posture de défense pour les organisations à l'avenir.

« De nombreux pirates informatiques considèrent la messagerie électronique et Microsoft 365 comme leurs premiers points de compromission, [ils] vont donc tester et vérifier qu'ils sont capables de contourner la sécurité par défaut de Microsoft », selon un nouveau rapport d'Avanan qui signale une légère augmentation de sa télémétrie client. des e-mails malveillants atterrissant dans des boîtes e-mail protégées par Microsoft. « Cela ne signifie pas que la sécurité de Microsoft s'est détériorée. Cela signifie que les pirates se sont améliorés, plus rapides et ont appris davantage de méthodes pour obscurcir et contourner la sécurité par défaut.

Certains des chiffres accrocheurs de le rapport, glanés en analysant 3 millions d’e-mails d’entreprise au cours de l’année écoulée, comprennent :

  • Environ 19 % des e-mails de phishing observés par Avanan ont contourné Microsoft Exchange Online Protection (EOP) et Defender.
  • Depuis 2020, les taux de phishing manqués de Defender parmi les clients d'Avanan ont augmenté de 74 %.
  • En moyenne, Defender envoie seulement 7 % des messages de phishing reçus par les clients d'Avanan vers le dossier Courrier indésirable.
  • Bonne nouvelle : Microsoft a signalé et bloqué 93 % des tentatives de compromission de la messagerie professionnelle.
  • Microsoft intercepte 90 % des e-mails piégés avec des pièces jointes chargées de logiciels malveillants.

Encore une fois, les chiffres témoignent de l'évolution du phishing et du fait que les attaquants utilisent de plus en plus de tactiques telles que tirer parti des services légitimes pour éviter d'inclure des liens manifestement malveillants dans les e-mails, en utilisant des techniques de masquage telles que URL personnalisées, et en évitant complètement les pièces jointes.

Pour se défendre contre ces attaques sur mesure, les organisations peuvent adopter des approches de base de défense en profondeur comportant quatre volets principaux, selon Roger Grimes, évangéliste de la défense basée sur les données chez KnowBe4.

Ces volets comprennent : une meilleure concentration sur la prévention de l’ingénierie sociale, en utilisant une meilleure combinaison de défense en profondeur de politiques, de défenses techniques et d’éducation ; corriger les logiciels et micrologiciels, en particulier ceux répertoriés dans le catalogue de vulnérabilités exploitées connues de CISA ; utiliser l'authentification multifacteur (MFA) résistante au phishing ; et en utilisant des mots de passe différents et sécurisés pour chaque site et service sur lesquels MFA ne peut pas être utilisé.

"Il n'existe pas d'autres défenses, à part ces quatre-là, qui auraient le plus d'impact sur la diminution des risques de cybersécurité", déclare Grimes. "C'est le manque d'attention du monde sur ces quatre défenses qui fait le succès des pirates et des logiciels malveillants depuis si longtemps."

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?