<img src="https://ad.doubleclick.net/ddm/activity/src=11631230;type=pagevw0;cat=pw_allpg;dc_lat=;dc_rdid=;tag_for_child_directed_treatment=;tfua=;npa=;gdpr=${GDPR};gdpr_consent=${GDPR_CONSENT_755};ord=1;num=1?" width="1" height="1" alt=""> L'attaque de Microsoft Exchange Server: que s'est-il passé et que se passera-t-il ensuite?

L’attaque de Microsoft Exchange Server: que s’est-il passé et que se passera-t-il ensuite?

TABLE OF CONTENTS

    { content.featured_image.alt }}

    Au cours du seul premier trimestre de 2021, les États-Unis ont été victimes de plusieurs cyberattaques à grande échelle, chacune affectant des milliers d’entreprises et d’entités gouvernementales. La plus grave de ces attaques a été attribuée à des groupes d’espionnage d’états habitués des faits qui se concentrent sur le vol de données sensibles.

    Plus récemment, une attaque qui exploite les utilisateurs de Microsoft Exchange Server a été mise au jour. Voici ce que nous savons de l’attaque, comment les organisations peuvent réagir et comment se préparer à de futurs incidents.

    Comment l’attaque de Microsoft Exchange Server s’est-elle produite ?

    Début mars, des experts en cybersécurité ont découvert une attaque contre Microsoft Exchange Server qui exploitait les vulnérabilités du logiciel de messagerie de Microsoft. Plus de 30 000 organisations ont été touchées depuis le début de l’attaque au début de janvier 2021, ce nombre étant cité comme une estimation prudente. 

    Les organisations concernées utilisaient Microsoft Exchange à partir de serveurs locaux, sur site. L’incident n’a pas affecté Microsoft 365 ni Azure Cloud. 

    L’attaque a été attribuée à un groupe de cyberespionnage chinois qui visait à voler des e-mails d’organisations victimes. Dans cette attaque, le groupe a profité des vulnérabilités de messagerie de Microsoft pour voler l’intégralité du contenu des boîtes aux lettres des utilisateurs.

    Une fois l’attaque découverte, Microsoft a travaillé au cours des semaines suivantes pour publier des mises à jour de sécurité avec des correctifs pour ces vulnérabilités, et il recommande aux entreprises de donner la priorité à l’installation de ces mises à jour sur des serveurs Exchange externes. En outre, une directive d’urgence de la Cybersecurity and Infrastructure Security Agency (CISA) des États Unis a été émise pour tous les ministères et organismes civils fédéraux utilisant des serveurs Microsoft Exchange vulnérables afin de mettre à jour le logiciel ou de déconnecter les produits de leurs réseaux.

    Que devraient faire les organisations maintenant ?

    Atténuer et évaluer les dommages causés par cette cyberattaque devrait être la priorité absolue des organisations et des entités gouvernementales touchées. Si vous êtes l’un de ces clients Microsoft, une fois cette évaluation effectuée, il est essentiel de réexaminer votre environnement technologique et de prioriser vos prochaines étapes pour mieux protéger vos données sensibles.

    • Prenez le contrôle de vos données. La sécurité et le cryptage natifs des e-mails ne suffisent pas, en particulier pour les organisations qui doivent se conformer à des réglementations telles que HIPAA, CJIS ou ITAR. Vous pouvez aussi immédiatement prendre des mesures pour verrouiller vos données les plus importantes. À une époque où la réponse rapide aux incidents est une priorité, attendre qu’une autre organisation remédie à une brèche de sécurité ne répond pas à nos besoins urgents. Au lieu de cela, pendant que Microsoft travaillait sur un correctif, vous auriez pu prendre des mesures immédiates avec Virtru. Le chiffrement de bout en bout de Virtru protège les données du moment où elles sont créées et jusqu’à aussi longtemps que souhaité après leur partage. En quelques clics, un administrateur peut révoquer tous les accès aux fichiers partagés, et si vous hébergez vos propres clés de chiffrement avec une architecture distribuée, vous pouvez prendre des mesures supplémentaires pour sécuriser davantage ces données.
    • Donnez la priorité au passage au cloud. De nombreuses entreprises se sentent obligées de stocker des données sur site car elles estiment que cela leur donne un meilleur contrôle. Mais ce n’est plus le cas: les solutions cloud, telles que Google Cloud ou Microsoft M365, lorsqu’elles sont complétées par des couches de sécurité supplémentaires (telles que le chiffrement Google Workspace fourni par Virtru), peuvent être plus sécurisées que la gestion des données sur site. Si vous souhaitez passer au cloud mais que vous n’êtes pas sûr des impacts sur les réglementations de conformité ou les besoins de sécurité de votre organisation, contactez-nous : nous pouvons vous aider à évaluer votre programme et toutes les étapes nécessaires.
    • Protégez les données elles-mêmes, pas seulement leur périmètre. Pour se protéger d’une brèche comme celle-ci, les entreprises doivent adopter une posture de cybersécurité centrée sur les données qui protège les données elles-mêmes, pas seulement leur environnement. Suivant un cadre de Zero Trust qui suppose que votre réseau a déjà été corrompu, la sécurité centrée sur les données ajoute des couches supplémentaires de protection à vos informations les plus précieuses afin que, même en cas de violation, les données elles-mêmes puissent rester sécurisées.

    Virtru a été conçu pour protéger les informations sensibles et hautement confidentielles des gouvernements, des entreprises et des particuliers. Pour en savoir plus sur la façon dont vous pouvez protéger les données les plus importantes de votre organisation et vous préparer à gérer les futures cybermenaces, contactez Virtru dès aujourd’hui.

    Editorial Team

    Editorial Team

    The editorial team consists of Virtru brand experts, content editors, and vetted field authorities. We ensure quality, accuracy, and integrity through robust editorial oversight, review, and optimization of content from trusted sources, including use of generative AI tools.

    View more posts by Editorial Team