Les outils de partage et de collaboration en ligne des entreprises
ciblés par des attaques de phishing

Au cours des derniers mois, MELANI a eu connaissance de nombreuses attaques de phishing ciblant ce type de produits et cherchant à obtenir des données d'identification. Des sites web imitent par exemple les pages d'accès à Microsoft Office 365 ou OneDrive. La qualité et la nature des e-mails est variable. Dans certains cas, le destinataire de l'e-mail est prié de s'identifier pour résoudre un problème sur son compte ou encore pour pouvoir consulter un document partagé. Dans tous les cas, il est redirigé vers une page imitant celle de son prestataire de service, sur laquelle on lui demande de fournir son nom d'utilisateur et mot de passe.

A l'heure actuelle, de nombreuses entreprises permettent à leurs employés de partager des documents en ligne, et même d'y accéder à des suites bureautiques entières. Un simple mot de passe donnera parfois accès à un compte e-mail, mais également à de nombreux autres documents. Il n'est pas étonnant dès lors de constater que ces accès sont des cibles privilégiées pour des attaques de phishing. La compromission d'un compte est par ailleurs bien souvent utilisée comme vecteur d'attaque vers d'autres collaborateurs.

Image 1: exemple d'une page de phishing ciblant OneDrive
Exemple d'une page de phising ciblant OneDrive

En ayant accès au compte, le criminel pourra par exemple:

Pour un criminel, cet accès sera souvent une véritable mine d'or, lui permettant de récolter les informations nécessaires à une tentative d'escroquerie ciblée: relations commerciales, affaires en cours, structure et organigramme de l'entreprise. On ne peut pas non plus exclure que ces différentes informations soient utilisées ou revendues à des fins d'espionnage économique.

Une fois un compte compromis, c'est tous les contacts de la victime qui pourront être ciblés. Ces derniers risquent bien souvent de se laisser abuser, en recevant un e-mail de phishing ou contenant un maliciel et provenant directement du compte d'un collègue ou partenaire.  Par ce moyen, l'attaquant pourra gagner des accès supplémentaires au réseau de l'entreprise.

Recommandations

Au niveau technique:

Au niveau organisationnel:

 

Source : https://www.melani.admin.ch/melani/fr/home/documentation/lettre-d-information/phishing_online_datenaustausch_kollaborationsplattformen.html

(); ?>