1. Comment la cybercriminalité a-t-elle changé à la suite de Covid-19? COVID-19 n'a pas nécessairement changé le fonctionnement des cybercriminels, mais il a radicalement changé où et quand nous voyons des pics d'attaques de cybersécurité. Alors que la pandémie s'est développée et s'est déplacée à travers le monde, l'écosystème de cybermenaces d'attaques connexes a suivi de près. Les attaques liées au Coronavirus sont apparues initialement en Asie avant que des attaques similaires ne se produisent en Europe orientale puis occidentale.
À propos de l'auteur
Le Dr Alex Tarter est Cyber Consultant & CTO en chef chez Thales.
Ce qui est clair, c'est que les pirates espèrent capitaliser sur la peur du public. En tant que population mondiale, nous avons recherché de manière proactive autant d'informations que nous pouvons pour éclairer notre vie quotidienne, mais aussi pour nous faire sentir en sécurité. De nombreux cas de cybercriminalité à la suite de COVID-19 ont été conçus en tenant compte de cette peur, ce qui rend plus important que jamais que nous abordions la cybercriminalité comme un problème mondial qui affecte les organisations de soins de santé, les particuliers et les entreprises.
2. Quelles sont les attaques lancées par les pirates?
Que ce soit pour des gains financiers, la thésaurisation des données ou l'espionnage, les pirates ciblent les individus et les institutions à travers une vaste gamme de méthodes d'attaque liées à COVID-19 pour satisfaire ces motivations.
De début 2020 à fin mars, environ 16 000 domaines liés à COVID-19 ont été créés dans le monde. Certains d'entre eux ont été créés pour fournir véritablement des informations ou des conseils sur le virus, tandis que d'autres ont été conçus pour apparaître sous le couvert de plateformes plus altruistes.
Il semble que 50% des noms de domaine liés à COVID-19 créés depuis décembre aient la capacité d'injecter des logiciels malveillants, certains masquant les logiciels malveillants en dupliquant des sites Web d'informations authentiques. Ces iy compris le leurre des utilisateurs vers des sites Web qui leur permettent de suivre la progression du virus sur une carte interactive.
Nous avons également constaté une augmentation des escroqueries et des attaques de spam. Les campagnes d'arnaque ou les compromis sur les courriels commerciaux (BEC) ne distribuent pas nécessairement des logiciels malveillants, mais demandent aux utilisateurs de payer une certaine somme d'argent, que ce soit le masque de la pénurie ou sous le couvert d'un don de bienfaisance.
3. Quels exemples avez-vous d'attaques liées à Covid-19?
Évidemment, bon nombre des attaques liées à COVID-19 que nous voyons espèrent exploiter l'inquiétude et la peur que nous ressentons tous. Par ailleurs, nous avons observé le développement de nouvelles applications Android permettant aux utilisateurs de suivre la propagation du virus dans le monde, comme CovidLock. Beaucoup d'entre eux sont corrompus et contiennent des ransomwares ou demandent des informations bancaires. Parallèlement, d'importantes campagnes de spam ont également été lancées, déployant des ransomwares, des voleurs (voleurs de données) ou des logiciels malveillants bancaires (par exemple TrickBot, Agent Tesla, etc.).
Il est également compréhensible qu'une grande partie de la cybercriminalité au cours de la dernière quelques mois ont cherché à détourner de nombreux aspects de la réponse du gouvernement, que ce soit des conseils du gouvernement pour les travailleurs indépendants cherchant à obtenir un soutien financier, ou des conseils de prestataires de soins de santé sur la façon dont nous pouvons assurer notre sécurité et celle de nos familles.
En plus de cela, il y a eu une augmentation significative des attaques menées par des groupes de hackers financés par l'État (Advanced Persistent Threat), qui ont utilisé COVID-19 comme prétexte pour des campagnes d'espionnage plus larges. Si l'on se réfère à la mi-février, le groupe Hadès, qui est censé opérer depuis la Russie et est lié aux APT28 et APT41, a été l'un des premiers groupes financés par l'État à coordonner une telle attaque. Le groupe a caché un cheval de Troie C # dans des courriels qui provenaient apparemment du centre de santé publique du ministère ukrainien de la Santé et contenaient les dernières nouvelles concernant COVID-19.
4. La cybercriminalité a-t-elle augmenté parce que plus de gens travaillent à domicile?
Alors que le monde travaille à lutter contre COVID-19 et atténuer son impact, une grande partie d'entre nous ont commencé à travailler à domicile. Avec plus de personnes ayant opté pour le télétravail, souvent sans préavis ni préparation alors que le gouvernement a mis en place des interdictions de voyager ou des interdictions de voyager, le risque associé au Shadow IT a considérablement augmenté. travailler dur pour assurer la sécurité et la protection de leurs systèmes informatiques de bureau, mais avec certains employés qui dépendent désormais d'appareils personnels inconnus ou de réseaux non sécurisés - appelés Shadow IT - ils pourraient effectivement devenir une porte dérobée au réseau informatique de leur entreprise plus large. grande cible pour ceux qui ont une intention malveillante.
5. Que peuvent faire les entreprises et les travailleurs pour mieux se protéger? Quels sont les motifs
Les entreprises et les travailleurs peuvent prendre de nombreuses mesures pour se protéger le plus possible. Au départ, il est essentiel que, dans la mesure du possible, les employés utilisent uniquement les propres appareils, logiciels et outils informatiques de leur entreprise. Ces appareils doivent avoir des VPN sécurisés intégrés. Les travailleurs doivent également assumer leur propre responsabilité de se protéger et de protéger les données avec lesquelles ils travaillent, principalement en ne téléchargeant aucune application ou logiciel inconnu.
Il est toujours possible que tout logiciel supplémentaire téléchargé, qui n'est pas intégré dans le système de sécurité plus large de l'entreprise peut ne pas être suffisamment sécurisé, téléchargé trop rapidement ou malveillant en soi. Enfin, c'est l'adage séculaire, mais les employés doivent également faire attention à n'utiliser que des clés USB ou des appareils connectés d'origine connue, et à s'assurer qu'ils gardent leurs appareils régulièrement mis à jour avec le dernier logiciel de sécurité.
6. Lorsque le monde reviendra à la" normale ", quelles leçons les entreprises devraient-elles tirer de cette crise?
En fin de compte, les derniers mois ont servi à rappeler clairement l'importance de la cybersécurité préparation, à la fois pour les entreprises et les employés. Il s'agit en partie de l'éducation, de veiller à ce que nous soyons tous au courant du fonctionnement des cybercriminels, de la façon dont ils travaillent pour tirer parti de ce qui se passe dans le monde, et comment nous, en tant qu'individus, nous intégrons à cela. Cependant, le deuxième aspect, et potentiellement encore plus crucial de cette préparation, est la protection intégrée.
Pour l'avenir, il est primordial que nos systèmes informatiques, nos appareils et nos utilisateurs soient équipés avec la sécurité dont ils ont besoin, un tel chiffrement et une authentification multifacteur, non seulement pour nous protéger des cyber-dommages, mais aussi pour nous donner la tranquillité d'esprit dont nous avons besoin pour continuer notre vie quotidienne avec un petit sens de la normalité.
- Nous proposons le meilleur logiciel de sécurité Internet pour les terminaux.
Aucun commentaire:
Enregistrer un commentaire