Comment faire face à une attaque par consentement illicite ?

La dernière étude IDG sur la cybercriminalité est alarmante. Selon elle, 44 % des grands groupes et 14 % des TPE/PME auraient été les cibles d’une attaque de phishing en 2021. En cause, des mesures de sécurité informatique encore trop faibles face à des cyberattaques de plus en plus sophistiquées. Parmi ces dernières, l’attaque par consentement illicite. Cette attaque informatique incite illicitement des personnes physiques à accorder des droits d’accès à leurs données Office 365. L’objectif ? Obtenir des informations personnelles, des données stratégiques et précieuses sur une société à des fins malveillantes. Heureusement, il existe des solutions pour vous prémunir face à ces attaques externes. Et c’est justement ce que nous allons découvrir aujourd’hui.

Attaque par consentement illicite, définition

Une attaque par consentement illicite dans Office 365 consiste, pour les pirates informatiques, à accéder à des données confidentielles ou aux paramètres de configuration des applications Office 365 en obtenant les droits d’accès via un collaborateur de la société.

Pour ce faire, le groupe de hackers envoie généralement un mail de phishing contenant un lien frauduleux. Ce courrier électronique incite alors la cible des pirates à accorder des droits aux logiciels malveillants. L’utilisateur ne se méfie pas, car le nom du logiciel malveillant semble correspondre au contexte Office 365, comme “SharePoint Docs”. Après accord des permissions, le cybercriminel dispose alors d’un accès au périmètre de sécurité de l’utilisateur. Et ce, sans avoir besoin d’un quelconque nom d’utilisateur ou mot de passe.

Et ensuite ? L’application frauduleuse crée une règle de renvoi de mail. Dès lors, tout message envoyé ou reçu par l’utilisateur, et correspondant à un critère de la règle, est automatiquement transmis au pirate informatique. Les données privées de l’entreprise sont exposées !

3 étapes pour faire face à ces types d’attaques

Prévenir les attaques potentielles en formant vos collaborateurs

Les attaques par consentement illicite utilisent toujours des facteurs humains comme la fatigue, l’impérativité et la curiosité. Il est donc primordial de sensibiliser et former vos collaborateurs en premier rempart contre les risques cyber :

  • sensibiliser vos employés aux risques encourus à la suite d’une attaque par consentement illicite
  • former vos employés via une formation informatique et réseaux complète donnée par un consultant informatique spécialisé, que ce soit à distance ou en présentiel
  • réaliser des sessions de live-hacking (reproduction factice d’une attaque phishing) pour apprendre à réagir en cas de cyberattaque

Besoin de sensibiliser vos collaborateurs à la sécurité informatique ? Envie de former vos employés à la bonne utilisation des systèmes et réseaux informatiques ? Les formateurs en solution de cybersécurité ITAIA interviennent au sein de votre entreprise avec une offre de formation professionnelle sur-mesure.

  • Assistance 7j/7 8h – 20h
  • Interventions sur sites illimitées
  • Hotline et télémaintenance illimitées
  • Equipe dédiée à votre compte
  • Supervision proactive du parc informatique 24h/24, 7j/7
  • Installation de nouveaux postes incluse
  • Antivirus professionnel inclus
  • Conseils et suivi par nos ingénieurs spécialisés
  • Nous sommes certifiés ISO9001:2015
  • Accéder à un SOC (Security Operations Center) 24j/24, 7j/7 pour une surveillance continue
À partir
de
1
€30
par jour
pour un vrai
support 7j/7

Détecter ces attaques sophistiquées rapidement

Pour détecter une attaque par consentement illicite, il est important de réaliser deux actions à intervalles réguliers :

  • Un inventaire des applications et de leurs permissions (droits d’accès aux données personnelles de l’utilisateur, droits de modification des données et droits d’accès à la configuration des applications) dans l’écosystème Office 365 via un script Windows PowerShell
  • Des audits de sécurité informatique. Pensez à faire appel à nos consultants ITAIA pour vos audits de sécurité des systèmes d’information !

En plus de ces deux méthodes de détection, nous vous recommandons de paramétrer des alertes d’activités liées à la mise en place de règles de renvoi de mail. Cela vous permettra d’être averti en cas d’exploitation des chemins de fuite de données sensibles.

Réagir face à un piratage informatique

Les mesures correctives classiques, comme la réinitialisation des mots de passe ou la mise en place d’une authentification multifacteur (MFA), sont inefficaces contre ce type d’attaque de grande ampleur. L’unique solution pour parer une attaque par consentement illicite ? Identifier l’utilisateur à l’origine de la règle de renvoi et la supprimer. Là encore, une société d’infogérance comme ITAIA peut être d’une grande d’aide, pour davantage de réactivité et de sécurité face aux cybercriminels.

Vous avez déjà été victime d’une attaque d’ampleur ? Vous ne souhaitez pas être la prochaine victime d’un piratage informatique ? Faites confiance à ITAIA !