Comment la cybercriminalité a changé à la suite du COVID-19

Comment la cybercriminalité a changé à la suite du COVID-19

1. Comment la cybercriminalité a-t-elle évolué à la suite de Covid-19?

COVID-19 n'a pas nécessairement changé la façon dont les cybercriminels travaillent, mais il a radicalement changé où et quand nous constatons des pics d'attaques de cybersécurité. Au fur et à mesure que la pandémie se déplaçait et se déplaçait à travers le monde, l'écosystème des cyber-menaces des attaques connexes a suivi de près. Les attaques de coronavirus sont apparues pour la première fois en Asie avant que des attaques similaires ne se produisent en Europe de l'Est, puis en Europe de l'Ouest.

À propos de l'auteur, le Dr Alex Tarter est cyber-consultant et directeur de la technologie chez Thales. Ce qui est clair, c'est que les pirates espèrent capitaliser sur la peur du public. En tant que population mondiale, nous avons recherché de manière proactive autant d’informations que possible pour égayer notre vie quotidienne, mais aussi pour nous sentir en sécurité. De nombreuses affaires de cybercriminalité post-COVID-19 ont été conçues avec cette peur à l’esprit, ce qui rend plus important que jamais que nous abordions la cybercriminalité en tant que problème mondial affectant les organisations de soins de santé, les individus et les entreprises.

2. Quelles attaques les pirates lancent-ils?

Que ce soit à des fins financières, de thésaurisation de données ou d’espionnage, les pirates informatiques ciblent les individus et les institutions en recourant à un large éventail de méthodes d’attaque liées au COVID-19 pour satisfaire ces motivations. Entre début 2020 et fin mars, environ 16,000 19 domaines liés au COVID-50 ont été créés dans le monde. Certaines d’entre elles ont été créées pour fournir de véritables informations ou conseils sur le virus, tandis que d’autres ont été conçues sous couvert de plateformes plus altruistes. Il semble que 19 % des noms de domaine liés au COVID-19 créés depuis décembre ont la capacité d’injecter des logiciels malveillants, certains logiciels malveillants étant masqués par la duplication de sites Web contenant des informations authentiques. Cela inclut d’attirer les utilisateurs vers des sites Web qui leur permettent de suivre la progression du virus sur une carte interactive. Nous avons également constaté une augmentation des escroqueries et des attaques de spam. Les campagnes frauduleuses ou les compensations par courrier électronique (BEC) ne diffusent pas nécessairement de logiciels malveillants, mais obligent les utilisateurs à payer une certaine somme d'argent, soit sous couvert de rareté, soit sous couvert d'un don caritatif. De toute évidence, dans de nombreuses attaques liées au COVID-19, nous voyons l’espoir d’exploiter l’inquiétude et la peur que nous ressentons tous. De plus, nous avons assisté au développement de nouvelles applications Android qui permettent aux utilisateurs de suivre la propagation du virus dans le monde, comme CovidLock. Beaucoup d’entre eux sont corrompus et contiennent des ransomwares ou demandent des informations bancaires. Parallèlement, d’importantes campagnes de spam ont également été lancées, déployant des ransomwares, des voleurs (voleurs de données) ou des malwares bancaires (ex. TrickBot, Agent Tesla…). Il est également compréhensible qu'une grande partie de la cybercriminalité des derniers mois ait cherché à détourner de nombreux aspects de la réponse du gouvernement, depuis les conseils du gouvernement jusqu'à la recherche de soutien par soi-même. financiers ou des conseils de prestataires de soins de santé sur la façon dont nous pouvons assurer notre sécurité et celle de nos familles. À cela s’ajoute une augmentation significative des attaques de groupes de piratage financés par l’État (Advanced Persistent Threat), qui ont utilisé le COVID-28 comme prétexte pour des campagnes d’espionnage plus larges. Si l’on se réfère à la mi-février, le groupe Hades, censé opérer depuis la Russie et lié à APT41 et APT19, a été l’un des premiers groupes financés par l’État à coordonner une telle attaque. Le groupe a caché un cheval de Troie C# dans des courriels provenant apparemment du centre de santé publique du ministère ukrainien de la Santé et contenant les dernières nouvelles sur le COVID-XNUMX.

4. La cybercriminalité a-t-elle augmenté parce que plus de personnes travaillent à domicile?

Alors que le monde lutte pour combattre le COVID-19 et atténuer son impact, un grand nombre d'entre nous ont commencé à travailler chez eux. Avec un nombre croissant de personnes optant pour le travail à distance, souvent avec peu de préavis ou de préparation, le gouvernement a mis en place des interdictions de voyage ou des verrouillages, le risque associé au Shadow IT a considérablement augmenté. Les entreprises travaillent d'arrache-pied pour s'assurer que leurs systèmes informatiques de bureau sont sûrs et sécurisés, mais certains employés comptant désormais sur des appareils personnels inconnus ou des réseaux non sécurisés, connus sous le nom de Shadow IT, ils pourraient effectivement devenir une passerelle volée du réseau informatique de votre plus grande entreprise. Cela en fait une cible importante pour ceux qui ont des intentions malveillantes.

5. Que peuvent faire les entreprises et les travailleurs pour mieux se protéger? Quelles sont les règles de base?

Les entreprises et les travailleurs peuvent prendre de nombreuses mesures pour se protéger autant que possible. Dans un premier temps, il est essentiel que, dans la mesure du possible, les collaborateurs utilisent uniquement les appareils, logiciels et outils informatiques de votre entreprise. Ces appareils doivent avoir des VPN sécurisés intégrés. Les travailleurs doivent également assumer leur propre responsabilité pour se protéger et protéger les données avec lesquelles ils travaillent, principalement en ne téléchargeant aucune application ou logiciel inconnu. Il est toujours possible que tout logiciel supplémentaire téléchargé, qui n'est pas intégré au système de sécurité de l'entreprise, ne soit pas suffisamment sécurisé, se télécharge trop rapidement ou soit lui-même malveillant. Enfin, c'est le vieil adage, mais les employés doivent également veiller à n'utiliser que des clés USB ou des appareils connectés d'origine connue, et veiller à ce que leurs appareils soient régulièrement mis à jour avec les derniers logiciels de sécurité.

6. Lorsque le monde redeviendra « normal », quelles leçons les entreprises devraient-elles tirer de cette crise ?

Au final, ces derniers mois ont été un rappel brutal de l’importance de se préparer à la cybersécurité, tant pour les entreprises que pour les salariés. Une partie de cela passe par l’éducation, qui consiste à s’assurer que nous sachions tous comment fonctionnent les cybercriminels, comment ils travaillent pour tirer profit de ce qui se passe dans le monde et comment nous, en tant qu’individus, nous y adaptons. Cependant, le deuxième aspect, potentiellement encore plus crucial, de cette préparation est la protection intégrée. Pour l’avenir, il est essentiel que nos systèmes informatiques, nos appareils et nos utilisateurs soient équipés de la sécurité dont ils ont besoin, comme le cryptage et l’authentification multifacteur, non seulement pour nous protéger des cyberattaques, mais aussi pour nous protéger nous-mêmes. Cela donne la tranquillité d’esprit dont nous avons besoin. pour continuer notre quotidien avec un peu de normalité.