Le cloud computing a fondamentalement changé nos modes de travail, en contribuant à accroître l'évolutivité et la flexibilité tout en réduisant les coûts. Mais comme la plupart des avancées technologiques, il s'accompagne également de tout un éventail de nouveaux risques de non-conformité et de sécurité.
Bien que le cloud — et les vulnérabilités potentielles associées — n'ait rien de nouveau, les cybercriminels ne cessent de développer des moyens innovants pour cibler cette surface d'attaque toujours plus étendue. Pour protéger leur entreprise, les équipes de sécurité doivent comprendre comment briser la chaîne d'attaque par email aussi rapidement et efficacement que possible.
Dans cet article, je mettrai en lumière les différentes catégories d'attaques cloud et par email qui présentent des menaces sérieuses pour la sécurité des entreprises — du piratage de la messagerie en entreprise (BEC, Business Email Compromise) aux vulnérabilités de Microsoft.
Différentes attaques pour une même cible
Bien que le cloud ait engendré de nouveaux défis et contraint les entreprises à reconsidérer les menaces auxquelles elles sont confrontées, la plupart des risques restent liés aux personnes.
Les cybercriminels n'ont de cesse de cibler nos utilisateurs et leurs identités. Ils savent que s'ils compromettent le compte d'un utilisateur, ils pourront accéder à l'ensemble des systèmes et des données auxquels cet utilisateur a accès. La plupart des entreprises doivent donc se poser la question suivante : comment protéger mes collaborateurs et mes données ?
Naturellement, les technologies cloud connectent souvent des effectifs importants et disparates, ce qui rend cette tâche bien plus complexe. La cyberrésilience est primordiale. Où que se trouvent vos collaborateurs et vos données, plus vous ajoutez de couches de défense entre eux et les cybercriminels tenaces, plus vous avez de chances de tenir les menaces à l'écart.
Se défendre contre une menace à plusieurs milliards de dollars
Les attaques BEC sont la cybermenace la plus coûteuse à laquelle les entreprises font face. Elles représentent plusieurs milliards de dollars de pertes chaque année. On comprend aisément pourquoi cette méthode d'attaque est aussi populaire.
Comme pour la plupart des menaces modernes, la défense contre les attaques BEC exige une approche multicouche. Les outils traditionnels de protection de la messagerie ne détectent pas toujours les emails BEC, car ceux-ci sont généralement envoyés à partir d'une source de confiance. En plus du filtrage standard des emails, nous devons donc apprendre aux utilisateurs à détecter tout ce qui sort de l'ordinaire.
Mais c'est loin d'être une sinécure. Il est possible que l'utilisateur ciblé connaisse et fasse confiance au compte avec lequel il communique, et donc qu'il ne remette pas en question l'authenticité de l'expéditeur.
Pour renforcer nos défenses, nous devons voir au-delà des outils de protection de la messagerie d'ancienne génération. Grâce à des technologies telles que l'intelligence artificielle (IA), nous pouvons analyser le ton, la structure et l'origine d'un email pour détecter les incohérences et signaler automatiquement les indicateurs clés de compromission de comptes.
L'IA contre l'IA
Au gré des progrès technologiques, l'IA a le potentiel d'ajouter de nombreuses autres couches à nos cyberdéfenses. Avec plusieurs moteurs exécutant différents types d'analyses avancées, nous pouvons rapidement mieux comprendre le langage et les modèles comportementaux.
Au fil du temps, un outil d'IA tirera des enseignements de ses analyses et appliquera des protections adaptées. Il s'agit là d'une formidable avancée. Malheureusement, il est également bien plus facile pour les cybercriminels de cibler nos collaborateurs et entreprises. Ils peuvent désormais rédiger des emails de phishing d'apparence légitime grâce à l'IA, qui les aide à adopter le style et le ton adéquats, la mise en forme appropriée, etc.
Là encore, au fil des avancées de l'IA, il deviendra bien plus difficile pour les victimes potentielles de faire la différence entre emails authentiques et frauduleux. C'est pourquoi nous devons nous assurer d'utiliser les technologies pour faire la même chose : fondamentalement, tirer parti des outils d'IA employés par les cybercriminels pour mieux identifier leurs techniques.
Sécuriser l'environnement Microsoft omniprésent
Les produits Microsoft sont partout. Selon une estimation prudente, 80 à 90 % des entreprises ont recours aux technologies de cette société. La plupart d'entre nous utilisent Microsoft 365, Outlook, Exchange et bien d'autres outils et programmes Microsoft. Les cybercriminels en déduisent que tout le monde dispose de la même configuration et que chaque entreprise conserve ses données au même endroit.
En outre, les cybercriminels sont susceptibles de croire que s'ils peuvent compromettre une entreprise, ils peuvent toutes les compromettre. Et le moyen le plus simple de compromettre une configuration Microsoft est d'utiliser Microsoft. C'est pourquoi les cybercriminels ont tendance à employer les mêmes outils pour nous attaquer, comme SharePoint et OneDrive. Si vous avez déjà partagé un fichier via l'un de ces services, vous savez qu'il est extrêmement difficile de déchiffrer les liens. Il ne fait aucun doute que les cybercriminels modernes en ont eux aussi conscience.
Pour rester protégés dans cet environnement, il nous faut prendre du recul et trouver le meilleur moyen d'adopter et d'améliorer la suite d'applications Microsoft pour nous assurer que nos défenses sont optimales.
Connecter les technologies et briser la chaîne d'attaque
Proofpoint propose plusieurs outils qui se connectent à Microsoft 365 pour offrir une protection accrue contre les menaces par email.
Notre solution Proofpoint Aegis est la seule plate-forme de protection contre les menaces optimisée par l'IA et l'apprentissage automatique qui neutralise les attaques avancées comme les menaces BEC, le phishing, les ransomwares, les attaques de la chaîne logistique, etc. Une fois en place, elle peut aider à bloquer les messages malveillants avant qu'ils n'atteignent votre boîte de réception et ne deviennent un problème pour vos collaborateurs.
Outre cette couche supérieure, les équipes de sécurité doivent bénéficier d'une visibilité sur toutes les étapes de la chaîne d'attaque. Vous devez comprendre comment vos collaborateurs se connectent aux systèmes et accèdent aux données. Vous pourrez alors implémenter les outils nécessaires pour détecter, signaler et bloquer toute activité suspecte dans ces domaines.
Enfin, nous avons besoin d'une autre couche pour protéger les données elles-mêmes. Là encore, les solutions Proofpoint peuvent se connecter aux applications Microsoft 365 pour garantir que les données sont classifiées correctement et que les informations personnelles et sensibles sont stockées de la manière la plus sécurisée possible.
Vous souhaitez en savoir plus ? Regardez le webinaire Intelligent Briefings de Proofpoint pour examiner la chaîne d'attaque par email de manière approfondie.