
Microsoft a rappelé aux administrateurs de Microsoft 365 que sa nouvelle fonctionnalité de protection contre l’usurpation d’identité de marque pour Teams Chat sera disponible pour tous les clients d’ici la mi-février 2025.
Une fois activé, il affichera des alertes lors de la détection des attaques de phishing ciblant les organisations qui ont activé l’accès aux équipes externes (ce qui permet aux auteurs de menaces d’envoyer des messages à n’importe quel utilisateur à partir de domaines externes).
La société a d’abord annoncé qu’elle travaillait sur des défenses contre l’usurpation d’identité de la marque Teams fin octobre 2024 (lorsqu’elle a ajouté cette initiative à la feuille de route Microsoft 365), et elle a commencé à la déployer auprès des utilisateurs près d’un mois plus tard, à la mi-novembre.
Alors que le calendrier de déploiement initial estimait qu’il atteindrait la disponibilité générale à la mi-janvier, la société a déclaré qu’un avis de Microsoft 365 message Center mis à jour vendredi qu’il serait achevé à la mi-février et activé par défaut sans configuration d’administrateur nécessaire.
« Ce déploiement se fera automatiquement à la date spécifiée sans qu’aucune action d’administration ne soit requise avant le déploiement. Vous voudrez peut-être mettre à jour toute documentation pertinente », a déclaré Microsoft. « Nous vous recommandons d’informer vos utilisateurs de la signification du nouvel écran d’acceptation/blocage à haut risque et de leur rappeler de procéder avec prudence. »
Divers acteurs de la menace, y compris des acteurs de la menace parrainés par l’État, des courtiers d’accès et des gangs de ransomwares se faisant passer pour un support informatique, ont utilisé l’usurpation d’identité de marque dans des attaques de phishing et de logiciels malveillants.
Par exemple, des pirates informatiques parrainés par l’État russe connus sous le nom de Midnight Blizzard ont déjà ciblé des employés du gouvernement dans des attaques de phishing Teams qui se faisaient passer pour le support technique de Microsoft.

« Si votre organisation autorise l’accès externe à Teams, nous vérifierons toute activité d’usurpation d’identité potentielle lorsque votre utilisateur recevra un message d’un expéditeur externe pour la première fois », a ajouté Microsoft.
« Vos utilisateurs verront un avertissement à haut risque dans le flux Accepter / Bloquer si nous pensons qu’il existe un risque potentiel d’usurpation d’identité, et les utilisateurs doivent prévisualiser le message avant de pouvoir choisir d’accepter ou de bloquer. Si les utilisateurs choisissent d’accepter, nous les inviterons à nouveau avec un risque potentiel avant de procéder à l’acceptation. »
Les contrôles de sécurité qui détectent les tentatives d’emprunt d’identité seront automatiques et ne nécessitent pas de configuration administrateur. Les administrateurs peuvent également consulter le journal d’audit pour détecter toute attaque de phishing détectée qui a utilisé cette tactique.

Jusqu’à ce que la fonctionnalité soit déployée, l’action recommandée pour ceux qui utilisent Microsoft Teams et n’ont pas besoin de maintenir une communication régulière avec les locataires externes est de désactiver la fonctionnalité à partir de « Centre d’administration Microsoft Teams > Accès externe. »
Si des canaux de communication externes sont requis, les administrateurs peuvent également ajouter des domaines spécifiques à une liste d’autorisations pour réduire le risque d’exploitation.
Microsoft a annoncé l’année dernière que » Teams a grandi pour servir plus de 320 millions d’utilisateurs actifs mensuels sur 181 marchés et 44 langues. »