Les entreprises doivent désormais redoubler de vigilance face aux risques croissants de phishing interne, pointés récemment par Microsoft. Une mauvaise configuration dans le routage des emails peut offrir une porte d’entrée aux cybercriminels, leur permettant de simuler des messages envoyés en interne.
🔥 Nous recommandons McAfee
McAfee est le meilleur logiciel de protection grâce à sa défense proactive, son pare-feu intelligent, son VPN intégré et sa détection instantanée des menaces. Sécurité totale, performance préservée, tranquillité assurée.
J'en profiteCette tactique insidieuse impacte directement la sécurité informatique, exposant les organisations à des attaques sophistiquées ciblant leurs systèmes et données sensibles. Comprendre ces vulnérabilités demeure indispensable pour renforcer la protection contre des menaces par email qui ne cessent d’évoluer.
Comment une mauvaise configuration du routage des emails ouvre la voie au phishing interne
Les failles apparaissent lorsque le routage des emails est mal configuré, notamment quand le trafic ne passe pas exclusivement par les serveurs Microsoft 365. Il est dirigé vers des environnements tiers ou locaux avant d’atteindre la destination finale.
Ce scénario complexe peut laisser des marges exploitables pour que des attaques par phishing interne paraissent légitimes, car elles semblent provenir des adresses internes de l’entreprise. Microsoft a observé une montée fulgurante de ces méthodes depuis 2025, notamment grâce au kit PhaaS Tycoon 2FA. Ce dernier automatise la création et gestion des campagnes de phishing, rendant la menace accessible à des hackers aux compétences variées.
Les risques encourus et les tactiques des cybercriminels
Au-delà du simple vol de données, une attaque réussie par ce biais peut déboucher sur des conséquences lourdes, telles que l’accès illégal aux comptes, la compromission de la messagerie professionnelle, et des détournements financiers.
Les cybercriminels n’hésitent pas à usurper les rôles des départements RH ou comptabilité pour envoyer des fausses factures, en usant souvent d’attachements trompeurs comme des factures fictives ou des formulaires IRS W-9 truqués. La subtilité de ces courriels provient de leur apparence totalement interne, avec les champ « À » et « De » identiques, ce qui brouille les pistes pour les utilisateurs peu aguerris.
Renforcer la sécurité informatique face à ces menaces par email
Pour contrer efficacement ces attaques, la mise en place de protocoles stricts de sécurité informatique est impérative. Microsoft recommande notamment d’adopter des politiques renforcées DMARC à mode rejet et des configurations SPF rigoureuses, ainsi qu’une bonne gestion des connecteurs tiers pour éviter l’entrée en force des emails malveillants.
Désactiver la fonctionnalité Direct Send lorsque celle-ci n’est pas indispensable peut considérablement limiter les risques d’usurpation. Ces mesures s’inscrivent dans une démarche proactive pour limiter l’exposition aux risques de phishing, tout en s’appuyant sur les outils intégrés à Microsoft 365 et des pratiques robustes.