Protection contre le phishing pour Office 365

Une protection efficace contre le phishing pour Office 365

Ce qui est peut-être le plus énervant quand on se fait pirater, c’est le sens de l’humour du hacker. C’est comme si dérober vos données ou ruiner votre système informatique n’était déjà pas assez. Si ce n’est pas quelque chose d’idiot, comme un malware baptisé Los Pollos Hermanos (Les frères Poulet), du nom d’un restaurant de la série Breaking Bad, c’est quelque chose d’intellectuellement prétentieux. Certains hackers veulent vous montrer qu’ils sont plus cultivés que vous, comme si leur crime était une sorte de posture philosophique. C’est en tout cas ce qui s’est passé cette année avec l’attaque massive du ransomware Cerber ciblant les utilisateurs d’Office 365.

Hercules_capturing_Cerberus

Baptisé d’après le célèbre chien des enfers à trois têtes dans la mythologie grecque, Cerber affichait la citation latine « Quod me non necat me fortiorem facit » (Ce qui ne me tue pas me rend plus fort) avec sa demande de rançon : 500 dollars en Bitcoins. Très drôle en effet…

De l’inconvénient de traiter les malwares comme des virus biologiques

Aussi déplaisant que cela puisse être, ce message peut néanmoins servir d’avertissement à ceux qui souhaitent se protéger plus efficacement contre ce type de menace. « Ce qui ne me tue pas me rend plus fort » décrit parfaitement le fonctionnement d’un vaccin. Injectez à un patient une petite dose d’un virus et son système immunitaire apprendra à le reconnaître et à développer des anticorps pour le combattre.

Ce processus « d’apprentissage par l’infection » n’est pas si différent de la façon dont fonctionnent la plupart des logiciels antivirus. Ces solutions apprennent en effet à bloquer les malwares après avoir appris à reconnaître leur signature numérique. Et ça marche… tout au moins au bout d’un certain temps, une fois que ces derniers sont identifiés. Mais beaucoup de choses peuvent se passer entre les premières attaques et la réponse (mise à jour de l’anti-virus), surtout si vous faites partie des premières victimes.

Ransomware Cerber : étude de cas

Cerber se propage via des pièces jointes infectées. Il est envoyé par email et tire parti des ruses de l’ingénierie sociale pour inciter les utilisateurs à ouvrir des fichiers Office dont les macros sont activées. Cette technique d’approche, appelée « phishing », n’est pas spécifiqueà Cerber. 91 % des attaques réseaux incluent un élément de phishing ou de spear phishing, son cousin plus ciblé.

Selon SC Magazine, l’attaque de Cerber a touché plus de la moitié des entreprises qui utilisaient le service Cloud Office 365. Cela représente environ 9 millions d’emails malveillants reçus. Microsoft a indiqué avoir pu identifier la signature du malware et sortir un correctif en quelques heures. Certains observateurs pensent toutefois qu’il a fallu attendre le lendemain avant que Microsoft ne bloque totalement l’attaque.

Ce type d’attaque est en constante augmentation. Selon McAfee Labs, les attaques de malwares avec macros sont passées de 300 000 au premier trimestre 2014 à 450 000 au premier trimestre 2016.

La vulnérabilité des systèmes de sécurité exposée

L’attaque du ransomware Cerber a permis de révéler la vulnérabilité des entreprises qui externalisent la protection de leurs emails à des prestataires de services Cloud, non experts dans la sécurité. Ces services standard ont laissé de nombreuses entreprises exposées. Pourquoi ? Parce que les solutions standards de protection des emails, y compris Microsoft EOP pour Office 365, fonctionnent en leur indiquant à quoi ressemblent les différentes menaces. Elles doivent pouvoir les comparer à des attaques et des signatures connues. Les variantes et les attaques inédites peuvent donc assez facilement passer inaperçues. Certains diront que Microsoft a réagi très rapidement en bloquant cette nouvelle signature en un jour, mais le problème n’est pas là. Il réside dans l’architecture même de sa solution de sécurité, car une journée complète peut représenter des millions de malware.

Protection contre le phishing pour Office 365 : une meilleure solution

Contrairement aux plateformes de sécurité basées sur la reconnaissance des signatures, Vade propose une solution qui détecte les nouvelles attaques dès le premier email. Elle utilise l’analyse heuristique pour identifier les courriers électroniques malveillants, qu’ils incluent ou non une pièce jointe ou une URL suspecte. Notre système d’intelligence artificielle a été développé en analysant des centaines de millions de boîtes de messagerie sur une période de dix ans. Cela évite que vos utilisateurs ne soient exposés entre le moment où une nouvelle attaque est lancée sans recourir à l’ajout d’une signature d’immunisation à votre système.

Avec Vade, vous bénéficiez d’une véritable protection zero-day.

Vade propose par ailleurs une solution parfaitement compatible avec Office 365. Vous pouvez instantanément l’intégrer, et non simplement l’ajouter, à votre système actuel de protection des emails. Pour en savoir plus rendez-vous sur cette page.