La prise de contrôle de comptes (ATO) joue un rôle majeur dans un grand nombre de cyberattaques réussies, et elle devient de plus en plus courante. Dans une étude réalisée en 2020, 29 % des personnes interrogées ont déclaré qu'en l'espace d'un mois seulement, leurs comptes Microsoft 365 avaient été compromis, ce qui s'est traduit par l'envoi de plus de 1,5 million de courriels malveillants au cours de cette période de 30 jours.
Dans cette session enregistrée lors de Secured.22, la conférence virtuelle des clients 2022 de Barracuda, l'expert en sécurité des courriels Mike Flouton explique en détail comment fonctionne l'ATO, pourquoi il s'agit de la première étape d'une grande variété de types d'attaques, et ce qu'il faut pour mettre en œuvre une stratégie de défense en profondeur à plusieurs niveaux pour prévenir, détecter et bloquer la prise de contrôle des comptes.
Qu'est-ce qu'une prise de contrôle de compte moderne ?
Comme Mike l'explique dans la session, la prise de contrôle d'un compte commence généralement par des informations d'identification qui ont été volées ou achetées. Celles-ci sont utilisées pour prendre le contrôle d'un compte sur le réseau de la cible. Mais il ne s'agit généralement que de la première étape d'une chaîne d'attaque qui comprend les éléments suivants
Voici un extrait de la session où Mike donne une vue d'ensemble avant de passer à une analyse et à une discussion détaillée de chaque étape de la chaîne d'attaque :
Mauvaises et bonnes nouvelles
Après avoir exposé les nombreuses façons dont les attaques ATO modernes peuvent se dérouler, Mike se penche sur la question de savoir ce qu'il faut faire à ce sujet. La mauvaise nouvelle, c'est que la sécurité traditionnelle des passerelles ne peut tout simplement pas détecter ce type de menace - elle regarde vers l'extérieur les menaces entrantes qu'elle peut identifier, mais l'ATO se déploie principalement via le courrier électronique interne et le trafic de données.
Il est toujours important, bien sûr, d'empêcher les logiciels malveillants et les spams de pénétrer dans le flux de courrier électronique. Mais pour stopper les attaques ATO, il faut une approche plus sophistiquée que les solutions de passerelle traditionnelles. Et la bonne nouvelle, c'est que c'est possible. Mike montre comment une stratégie efficace de défense en profondeur nécessite plusieurs couches :
Après avoir expliqué comment ces stratégies fonctionnent ensemble, Mike vous montrera comment Barracuda Email Protection incorpore toutes les fonctionnalités nécessaires pour déployer une infrastructure de sécurité qui minimise votre risque face à la marée montante des attaques par prise de contrôle de compte.
Si vous n'êtes pas sûr que votre organisation soit bien protégée contre les menaces ATO, ne manquez pas de regarder cette session de Secured.22 pour tout savoir sur leur fonctionnement et la façon de les arrêter.
Par Tony Burgess
Cet article a été initialement publié sur Journey Notes, le blog de Barracuda.
Retour