Dressage de chien – Twitter représente désormais les comptes médias des parties prenantes de l’État et de l’État – Eduquer son chien

MÉTHODE POUR DRESSER VOTRE CHIEN seulement 15 min par jour

À mesure que l’utilisation de Microsoft Workplace 365 se développe – couvrant les fournisseurs de services ainsi que Change, Groups, SharePoint, OneDrive, etc. – la quantité de données stockées dans le cloud est une cible attrayante pour certaines des meilleures opérations de piratage au monde, les chercheurs en cybersécurité de FireEye Mandiant.

«La quantité d’informations sur le lieu de travail 365 est tout simplement importante et les attaquants sont clairement avides de connaissances. Mais en plus de cela, ils peuvent désormais obtenir des informations de presque n’importe quelle partie du globe », a conseillé le conseiller principal de Mandiant, Doug Bientock, à ZDNet avant les analyses proposées lors de la Black Hat USA Security Conference.

«Workplace 365 peut également être une passerelle permettant aux organisations d’accéder à différents objectifs en tant que plate-forme d’authentification unique», a défini Bienstock.

VOIR: Les hackers russes peuvent-ils être arrêtés? Pour cette raison, cela peut prendre 20 ans (Histoire de TechRepublic Cow) Téléchargez la version PDF

Les pirates informatiques ne sont généralement pas obligés de faire beaucoup de compromis sur les réseaux d’organisations sur lesquels ils se concentrent. il est possible de collecter les adresses e-mail des employés d’une organisation et les attaquants essaient d’utiliser des attaques par force brute pour déchiffrer des mots de passe généraux ou faibles. Il n’est même pas nécessaire d’inclure une entreprise de lance. Cependant, certaines des attaques sont considérablement supplémentaires.

“L’attaquant prend ces informations d’identification légales, se connecte au VPN et transfère l’ensemble de la communauté pour planifier d’étendre son accès à un compte d’administrateur global à Workplace 365”, a déclaré Josh Madeley, conseiller principal et présentation de Madiant, à ZDNet.

On pense que la grande majorité – sinon la totalité – des groupes APT (Top Continuing Threat) soutenus par l’État sont désireux de mener ce type d’attaques. Cependant, une opération qui a sans aucun doute APT35 est une opération de piratage découverte en Iran que Madeley a qualifiée de «tristement célèbre» pour avoir exploité des fournisseurs de cloud afin d’accéder aux informations sensibles dont elle a besoin.

«Ils accèdent à votre environnement Workplace 365, puis utilisent l’outil de sécurité pour chaque boîte aux lettres, chacun pour les discussions de groupe, le contenu de chaque document SharePoint», a-t-il précisé.

À partir de là, l’APT35 recherche des informations d’identification qui leur donnent accès à différents services, voire à différentes entreprises, et de partout où ils prennent des informations sensibles.

Les hackers ne doivent pas essayer d’exploiter une vulnérabilité sur le lieu de travail 365; la seule façon dont il a intégré l’infrastructure informatique d’une entreprise en fait un objectif sexy. Cependant, la façon dont les entreprises et les clients sécurisent le lieu de travail 365 peut bien être améliorée pour se protéger contre ce type d’attaque. Une mesure que les organisations peuvent prendre pour arrêter les attaques est de s’assurer que les mots de passe fréquemment répétés et facilement devinables ne se produisent pas.

Les organisations doivent également s’assurer que l’authentification multifacteur est utilisée dans autant de comptes d’employés que possible. Ainsi, lorsqu’un mot de passe est volé ou puni, il existe une couche de défense supplémentaire pour arrêter les attaques.

«Les deux problèmes les plus importants que nous prenons en charge sont l’activation du multi-facteur et le moins d’exceptions possible. Ainsi, tous les membres de l’organisation et chaque service public veulent utiliser un multiplicateur – et réfléchissez à la façon dont vous devez généralement le réussir », a déclaré Bienstock.

VOIR: Black Hat: les pirates utilisent des clés squelettes pour se concentrer sur les diviseurs de jetons

Il est également recommandé aux organisations de prendre le temps de se familiariser avec la formation en ligne, de sorte qu’il soit possible de détecter et d’arrêter les formations suspectes avant qu’elles ne causent des dommages importants.

“Il y a une bonne sécurité sur le terrain chez Workplace 365, mais lorsque vous avez besoin de vous protéger contre les points APT, il faut du temps et du travail pour comprendre les journaux et créer un suivi solide afin que vous puissiez voir qu’une chose se produit alors qu’elle ne devrait pas. pas pour que vous puissiez les minimiser », a-t-il noté.

AUGMENTER LA SÉCURITÉ DES QUESTIONS

MÉTHODE POUR DRESSER VOTRE CHIEN seulement 15 min par jour

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *