Selon une étude réalisée par Intel , 97 % des utilisateurs d’ordinateurs ne savent pas comment identifier des e-mails de phishing. Lorsque les attaques de phishing proviennent d’un collègue de travail fiable, les utilisateurs se retrouvent souvent seuls et sans défense. La protection contre ces menaces reçues par un e-mail interne représente un défi de taille pour les équipes en charge de la sécurité (SecOps). En raison des limites structurelles des passerelles de sécurité de messagerie classique basées sur le cloud, l’utilisation accrue de Microsoft Office 365 a accentué la cyber-vulnérabilité. Les nouvelles solutions de Vade Secure fournissent des moyens plus efficaces pour contrer les menaces par email interne dans Office 365 ou d’autres outils, tout en offrant de nombreux avantages supplémentaires.

La menace par e-mail interne

Les auteurs de phishing connaissent leur public : les e-mails prédateurs ressemblent ainsi fortement à n’importe quel e-mail qu’un utilisateur pourrait recevoir. Selon une étude récente menée par des chercheurs de la Carnegie Mellon University, « Les utilisateurs qui partagent des intérêts similaires appartiennent à un ensemble d’utilisateurs spécifiques et sont vulnérables à un type d’attaques particulier ». Ainsi, un responsable marketing web recevra plutôt un e-mail de phishing proposant une offre exceptionnelle pour une stratégie de référencement, tandis qu’une avocate se laissera séduire par une application promettant de la mettre en relation avec de nouveaux clients. Si l’auteur de l’attaque usurpe l’identité d’un collègue de travail ou d’un supérieur hiérarchique, le risque est encore plus élevé. Les auteurs de phishing se dissimulent dans l’ombre d’une source fiable ou d’un objet d’e-mail familier.

Le danger que posent les attaques de phishing a été démontré lors d’une étude réalisée à l’académie militaire américaine en 2004. Cinq cents cadets ont reçu un mail du Colonel Robert Melville leur demandant de cliquer sur un lien. 80 % d’entre eux l’ont fait, malgré le fait que personne ne s’appelait Robert Melville à l’académie et que le lien était potentiellement dangereux. Formés pour obéir aux ordres, les cadets ont baissé leur garde et ont fait quelque chose qui leur avait été demandé. L’épisode a démontré à quel point même une organisation disciplinée peut être vulnérable face à des attaques d’ingénierie sociale.

De nos jours, les menaces internes sur le lieu de travail sont devenues monnaie courante. Bien que ces dernières soient relativement rares, elles peuvent provoquer des dégâts importants. Les attaques internes peuvent prendre différentes formes : des employés malhonnêtes peuvent accéder à des données confidentielles ou supprimer des contrôles de sécurité afin d’en tirer un profit financier personnel. Heureusement, afin de faire face aux attaques provenant de l’intérieur, des stratégies mises en places par le service des ressources humaines et des lois protègent l’organisation. Ce n’est pas le cas lorsque des pirates externes se font passer pour des employés de l’entreprise.

Les « faux employés » ont le pouvoir de faire des ravages et de provoquer des pertes financières et constituent une menace plus complexe à contrer. Par exemple, lors d’une fraude au président, l’auteur d’une attaque se fait passer pour un dirigeant et ordonne à un employé de réaliser en urgence un virement bancaire à un « fournisseur ». Ce fut le cas dans une startup au Royaume-Uni, où un pirate se faisant passer pour le PDG de l’entreprise a pu faire envoyer 16 000 £ (presque 18 000 €) vers un compte bancaire étranger contrôlé par les criminels.

Phishing ciblant Office 365

Vulnérabilité d’Office 365

Imaginez que le compte Office 365 d’un utilisateur soit compromis par le biais d’une page Internet de connexion à Microsoft convaincante mais frauduleuse. Dans ce cas de figure, les risques sont importants. Avec de vraies informations de connexion en sa possession, l’auteur de l’attaque peut prendre le contrôle du compte de messagerie Office 365 de l’utilisateur et envoyer des e-mails ayant l’air 100 % authentiques à des « collègues » … Et en quelque sorte, ils le seront. Il ou elle peut envoyer des e-mails malveillants d’un compte existant réellement, ayant l’air authentique, et envoyés d’un collègue de travail à un autre sur le système de messagerie réel.

La vulnérabilité de Microsoft se manifeste par un ensemble frappant de statistiques. Notre étude montre que la première attaque URL de phishing du deuxième trimestre 2018 s’est produite par le biais de faux sites Microsoft. PayPal lui-même est détrôné ! Et en effet, les attaques de phishing par Microsoft ont plus que quadruplé depuis le début de l’année.

Nouvelles URLS de phishing 2018

La solution contre les menaces par e-mail interne

En partant de la structure interne de Office 365, Vade Secure a développé une solution contre le phishing palliant aux menaces reçues par e-mail. Vade Secure pour Office 365 ne perturbe pas le flux d’e-mails. Mieux, une copie de chaque message (interne ou entrant) est envoyée par le biais de la journalisation dans Office 365. Vade Secure analyse ensuite l’e-mail et exploite l’API Office 365 pour prendre des mesures sur le message d’origine en cours d’envoi vers la boîte de réception de l’utilisateur. Ce processus permet l’analyse des e-mails internes, ajoutant ainsi une protection supplémentaire.

Vade Secure exploite l’interface native d’Office 365 ainsi que ses dossiers, ce qui n’implique ainsi pas de mise en quarantaine séparée. Pour une plus grande sécurité encore, la solution vient compléter EOP. Installée en interne, la solution Vade Secure est capable de mettre en œuvre toutes les analyses d’apprentissage automatique et heuristiques utilisées pour signaler les e-mails de phishing avant d’arriver dans la boîte de réception de la cible.