Examiner comment les attaquants suppriment les données de votre locataire
- 4 minutes
La suppression des données se produit lorsqu'un attaquant efface vos données, généralement d'une manière qui rend leur récupération difficile, voire impossible. Une variante de ce type d'attaque est le ransomware. Dans le cas d'un ransomware, un attaquant compromet le réseau, crypte les données, puis exige un paiement pour obtenir la clé de décryptage des données. Cette menace peut entraîner la suppression de données, car une extraction réussie du paiement entraîne souvent un ciblage plus ciblé par l’attaquant.
Divers objectifs de suppression de données motivent les attaquants, notamment :
- Couvrir les traces d'une attaque.
- Tenter de causer un préjudice irréparable à votre entreprise.
- Essayer de vous nuire ou de nuire à vos employés.
Empêcher la suppression des données
Voici quelques façons dont les cyber-attaquants peuvent potentiellement supprimer des données d’un locataire Microsoft 365 :
- Compromettre un compte administrateur par hameçonnage ou deviner un mot de passe pour accéder, puis supprimer des données.
- Exploitez une vulnérabilité dans une application intégrée pour obtenir un accès non autorisé.
- Inciter les utilisateurs finaux à supprimer accidentellement des données par le biais d’e-mails de hameçonnage contenant des liens ou des pièces jointes malveillants.
- Utilisez un rançongiciel qui chiffre et supprime des fichiers.
- Voler les informations d’identification de l’utilisateur par le biais d’un hameçonnage ou d’un programme malveillant et les utiliser pour se connecter et supprimer des données.
- Supprimez des données directement s’ils ont déjà accès à un compte d’utilisateur disposant des autorisations nécessaires pour supprimer des données.
Les organisations concentrent généralement leurs mécanismes initiaux de protection des données sur la prévention des violations de comptes et l'élévation des privilèges. Ils doivent ensuite renforcer leur stratégie de prévention de base en s'assurant qu'ils ont intégré suffisamment de redondances dans leurs processus de gestion des données pour minimiser l'impact de la suppression des données.
Microsoft sauvegarde automatiquement les données Microsoft 365 et les rend redondantes pour une disponibilité maximale par le service. Toutefois, il est toujours possible pour un attaquant de supprimer des données des sites SharePoint et des corbeilles, ce qui rend presque impossible la récupération. Compte tenu de cette menace, il est essentiel que vous utilisiez un processus de sauvegarde des données critiques dans des magasins hors ligne que vous savez restaurer.
Les organisations doivent envisager d’implémenter les meilleures pratiques suivantes pour empêcher les attaquants de supprimer des données dans Microsoft 365 :
- Authentification multifacteur. Activez Microsoft Entra l’authentification multifacteur (MFA) pour tous les comptes d’utilisateur, en particulier les administrateurs. L’authentification multifacteur empêche les attaquants d’accéder facilement aux comptes même s’ils volent des mots de passe.
- Contrôles d’accès en fonction du rôle. Utilisez des contrôles d’accès en fonction du rôle pour limiter les personnes autorisées à supprimer des données. Fournissez des autorisations de suppression uniquement lorsque vous en avez vraiment besoin.
- Notifications d’alerte et surveillance. Configurez des alertes et une surveillance pour détecter les connexions suspectes ou les activités de suppression de données. Agir rapidement pour suspendre les comptes en cas de compromission.
- Sauvegarde des données dans un stockage hors connexion. Sauvegardez fréquemment des données critiques dans un stockage hors connexion non accessible à partir de comptes en ligne. Cette pratique fournit également des fonctionnalités de récupération de données.
- Chiffrement des données. Chiffrez les données sensibles au repos et en transit pour une couche de protection supplémentaire.
- Mises à jour de sécurité. Maintenez tous les logiciels à jour avec les derniers correctifs de sécurité. Les cybercriminels exploitent les vulnérabilités.
- Outils de sécurité. Utilisez des outils de sécurité tels que Microsoft Defender pour Office 365 pour détecter et bloquer les programmes malveillants et les tentatives d’hameçonnage.
- Formation de l’utilisateur. Informez les employés sur les meilleures pratiques en matière de cybersécurité afin d’éviter d’être victimes de l’hameçonnage et de l’ingénierie sociale.
- Étiquetage des données. Classifiez et étiquetez les données de sorte que les informations sensibles se démarquent. Des précautions supplémentaires peuvent être appliquées.
- Plan de réponse aux incidents. Développez un plan de réponse aux incidents pour les violations de données et pratiquez-le. Les plans de réponse aux incidents facilitent les réponses rapides aux cyberattaques.
- Arrêt de l’accès. Examinez attentivement les autorisations et l’accès pour les employés qui quittent l’entreprise et mettez fin à leurs sessions/jetons.
La clé de la protection des données consiste à superposer plusieurs contrôles préventifs et détectives pour créer une défense en profondeur contre la suppression de données malveillantes.
Vérification des connaissances
Choisissez la meilleure réponse pour la question suivante.