Microsoft 365: la majorité des administrateurs n’activent pas MFA

Près de 78% des administrateurs de Microsoft 365 n’ont pas activé les mesures de sécurité d’authentification multi-facteur (MFA).

Un rapport récent de CoreView Research a également révélé que 97% de tous les utilisateurs de Microsoft 365 n’utilisent pas MFA, ce qui met en lumière les problèmes de sécurité inhérents à la mise en œuvre du service d’abonnement de Microsoft. Lancé en 2017, ce service fournit aux utilisateurs des applications de productivité de base, notamment Office 365, Windows 10 et Enterprise Mobility.

«Il s’agit d’un risque de sécurité énorme, en particulier à une époque où la majorité des employés sont distants, les services informatiques doivent reconnaître et traiter ces risques afin de dissuader efficacement les cyberattaques et de renforcer la posture de sécurité de leur organisation», selon le rapport publié récemment.

microsoft internet explorer

Les comptes Microsoft 365 sont une cible pour les cybercriminels à la recherche de données organisationnelles sensibles. Les attaquants ciblent généralement les comptes Microsoft 365 par e-mail d’hameçonnage ou par hameçonnage ciblé, le bourrage automatisé d’informations d’identification ou autres attaques brut. MFA est l’un des meilleurs moyens d’empêcher ce type d’accès non autorisé à Microsoft 365, ont déclaré les chercheurs. Des recherches du SANS Software Security Institute indiquant que 99% des violations de données peuvent être évitées à l’aide de MFA.

Cependant, la recherche révèle que les utilisateurs de Microsoft 365 – et même les comptes administrateurs, avec le plus haut niveau d’autorisations et de surveillance des données – ne font pas leur part pour implémenter l’authentification multifacteur pour leurs comptes.

Dans l’ensemble, les chercheurs ont découvert des problèmes majeurs avec la façon dont Microsoft 365 est mis en œuvre dans les entreprises. En plus de ne pas mettre en œuvre les pratiques de sécurité de base, les chercheurs ont averti que les organisations donnent aux administrateurs des contrôles excessifs (ce qui se traduit par un accès accru aux informations sensibles).

Par exemple, les chercheurs ont constaté que 57% des organisations mondiales ont des administrateurs de Microsoft 365 avec des autorisations excessives pour accéder, modifier et partager des données critiques – leur donnant potentiellement un accès inutile aux données privées et créant des risques pour les menaces internes.

microsoft 365

L’autre problème est que les entreprises investissent dans diverses applications de productivité sans tenir compte de leurs implications en matière de sécurité. Bien que ces applications contribuent à stimuler la productivité, les applications «shadow IT» non autorisées ont des niveaux de sécurité variables. Les applications non autorisées représentent un risque de sécurité important. Les applications Shadow IT sont des applications SaaS que les employés utilisent, généralement sans l’autorisation ou même la connaissance du service informatique.

«Dans l’environnement de travail moderne d’aujourd’hui, où la prise en charge du travail à distance est indispensable, les données de CoreView indiquent que l’ingrédient manquant pour déployer et utiliser efficacement M365 (Microsoft 365) est souvent la gouvernance des données, la sécurité des applications et la supervision du Shadow IT», ont-ils déclaré. «Les entreprises doivent s’assurer qu’elles disposent des processus et des outils, y compris CoreView, pour les aider à migrer et à exploiter en toute sécurité la principale plateforme de productivité SaaS au monde.»

Microsoft 365 est souvent ciblé

Les problèmes de sécurité et les attaques utilisant Microsoft 365 sont monnaie courante. En Septembre, des chercheurs ont déclaré que des bogues dans le système d’authentification multi-facteur utilisé par la plate-forme de productivité bureautique de Microsoft, Microsoft 365, permettaient aux pirates d’accéder aux applications cloud via un contournement du système de sécurité.

En Septembre également, Microsoft 365 a été confronté à une autre attaque d’hameçonnage – celle-ci utilisant une nouvelle technique permettant d’utiliser les API d’authentification pour valider les informations d’identification Office 365 des victimes en temps réel lorsqu’elles les saisissent sur la page de destination.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Annotations
Voir tout les commentaires
0
Nous aimerions connaître votre avis, laissez un commentaire.x
()
x