COVID-19, confinement et cybersécurité

Une année s’est écoulée depuis le début du confinement. La pandémie et ses conséquences à travers le prisme des menaces informatiques.

Au mois de mars 2020, l’épidémie de la COVID-19 avait déjà touché plus de 100 pays et avait officiellement été qualifiée de pandémie. Le monde combat ce virus sans précédent depuis un peu plus d’un an. En plus des conséquences visibles sur la santé des individus et sur l’économie des différents pays, la maladie s’est propagée et a déclenché des changements brusques et radicaux dans le quotidien de millions de personnes. On travaille et on étudie désormais depuis chez nous, et les visioconférences ont remplacé les rencontres sociales et les réunions professionnelles. Cet énorme changement vers une vie plus connectée n’a fait qu’exacerber les préoccupations en matière de cybersécurité.

Cybermenaces dans le télétravail

Le plus grand changement professionnel a probablement été la transition vers le télétravail. Notre rapport international d’avril 2020 a révélé que près de la moitié des 6 000 participants n’avaient jamais travaillé depuis chez eux auparavant. Malgré cela, dans 73 % des cas, les employeurs n’ont réalisé aucune formation spécifique sur comment utiliser les ressources de l’entreprise sur Internet en toute sécurité, ce qui aurait pu réduire le nombre d’incidents causés par l’humain. Les systèmes informatiques des entreprises ont réduit les contrôles des dispositifs et des logiciels, et les actions des utilisateurs ont augmenté le risque.

Équipement domestique

De nombreuses entreprises n’ont pas fourni à leurs employés un équipement adapté pour travailler. Au lieu de cela, elles les ont laissés travailler et se connecter au réseau de l’entreprise depuis leur propre ordinateur, qui est généralement très peu protégé. Selon notre étude, 68 % des participants travaillaient depuis chez eux en utilisant leur ordinateur personnel. En automne, nous avons mené une autre étude qui a révélé qu’il y avait encore plus de personnes dans cette situation. Environ 80 % des employés interrogés utilisaient leur ordinateur personnel pour travailler, même si dans plus de la moitié des cas (51 %) leur employeur leur avait fourni l’équipement nécessaire.

Les télétravailleurs utilisaient également leurs dispositifs personnels pour le loisir, pour jouer à des jeux en ligne (31 %) et pour regarder des films (34 %). Cependant, beaucoup d’entre eux utilisaient aussi les ordinateurs et les smartphones fournis par l’entreprise à des fins non autorisées. Par exemple, 18 % des participants les utilisaient pour regarder des contenus pour adultes. Les cybercriminels ont activement exploité l’intérêt grandissant pour le loisir en ligne en essayant d’attirer les utilisateurs vers de faux sites et les faire télécharger des logiciels malveillants tout en prétendant qu’il s’agissait d’un film ou d’un fichier d’installation. Au total, 61 % des utilisateurs interrogés en automne ont admis qu’ils avaient téléchargé des logiciels à partir de sites torrent. 65 % d’entre eux utilisaient ces sites pour la musique et 66 % pour les films. Au printemps 2020, nos données télémétriques ont identifié que Minecraft et la série Stranger Things étaient les cibles les plus courantes.

Canaux Wi-Fi non sécurisés pour travailler à distance

Dans les bureaux, les administrateurs informatiques se chargent de protéger le canal Wi-Fi. Mais quand les employés travaillent depuis chez eux, ils ont leur propre routeur et leur propre réseau, ce qui augmente les risques en termes de sécurité.

Ainsi, de mars à avril 2020, le nombre d’attaques sur les ports EDP non sécurisés – le protocole de connexion à distance le plus utilisé sur les ordinateurs sous Windows – a été multiplié par dix en Russie et par sept aux États-Unis.

Des vulnérabilités dans les outils de collaboration

Dans les bureaux, les employés pouvaient modifier les documents et assister à des réunions en personne. Dans le monde du télétravail, les demandes pour des logiciels de visioconférence et des outils de collaboration ont considérablement augmenté, ce qui a attiré l’intérêt des cybercriminels.

D’autres failles de sécurité ont aussi été découvertes dans des logiciels légitimes de visioconférence. Par exemple, l’année dernière, une vulnérabilité a été détectée et éliminée dans le service de messagerie de Microsoft Teams, qui a permis à un pirate informatique d’obtenir l’accès à tous les comptes d’une organisation. À peu près au même moment, les développeurs de Zoom pour macOS ont corrigé des bugs qui permettaient à des inconnus de prendre le contrôle de l’appareil d’un utilisateur.

Les employés utilisent souvent leur compte personnel sur des services gratuits tels que Google Docs pour collaborer sur des documents et envoyer des fichiers. Ces services manquent généralement d’un système de gestion centralisée des droits qui leur permettrait de protéger les données confidentielles.

Les hackers visent les établissements de santé

Pendant la pandémie, alors que le secteur de la santé portait sur ses épaules un fardeau colossal, les cybercriminels ont essayé d’attaquer ses organismes, hôpitaux et même directement les médecins.

En mars 2020, par exemple, le personnel du Département de la Santé et des Services sociaux des États-Unis a subi une importante attaque par déni de service (DDoS). Un peu plus tard le même mois, une cyberattaque a touché les bases de données de l’hôpital universitaire de Brno, un des plus grands centres de tests sanguins COVID-19 en République Tchèque. Par conséquent, les médecins étaient dans l’impossibilité de réaliser des tests de coronavirus et ont même annulé de nombreuses opérations chirurgicales.

Les cybercriminels les plus redoutables s’en sont pris aux organisations luttant contre la COVID-19. Il existe des preuves qu’en septembre 2020, les membres du groupe Lazarus ont mené une attaque contre une société pharmaceutique qui développait un vaccin contre le coronavirus et qu’un mois plus tard, ils s’en sont pris à un ministère de la Santé connexe.

Les organismes médicaux ainsi que les employés eux-mêmes sont devenus des cibles. Au Royaume-Uni, des escrocs ont arnaqué le personnel de santé en leur demandant de fournir leur identifiant e-mail et leur mot de passe en leur offrant la possibilité de s’inscrire à un faux séminaire sur le « virus mortel de la COVID-19 ».

Le fonctionnement des établissements de santé a également été chamboulé par des personnes qui devaient supposément avoir compris la menace : les employés des entreprises de services de soin de santé. Par exemple, au printemps de l’année dernière, un homme a été licencié de son poste de vice-président de l’entreprise américaine Stradis Healthcare et, pour se venger, il  a saboté pendant plusieurs mois le processus de livraison d’équipements de protection individuelle destinés aux médecins. Selon des sources du FBI, il a gardé un compte secret qui lui a permis de saboter le travail de ses anciens collègues. Sa sentence est tombée en janvier 2021 : il est condamné à un an de prison.

Hameçonnage lié à la COVID

Alors que les gouvernements du monde entier luttent contre la COVID-19 et développent des mesures afin de soutenir les entreprises et les citoyens, les cybercriminels ont tenté de tirer profit de la peur du virus et de la détresse des gens. Selon notre étude, un quart des utilisateurs a reçu des e-mails malveillants liés à la COVID-19.

De faux e-mails frauduleux venant de clients et de services gouvernementaux

Par exemple, les escrocs envoient de faux e-mails en se faisant passer pour la CDC (Centres pour le contrôle et la prévention des maladies) des États-Unis. Ils demandaient aux victimes de rédiger un récapitulatif des cas récents de coronavirus parmi leurs voisins, ce qui impliquait de cliquer sur un lien et d’entrer l’identifiant et le mot de passe de leur adresse mail. Les données de leur compte se sont retrouvées entre les mains des criminels.

Pendant les nombreux confinements, le nombre d’e-mails se faisant passer pour des demandes d’envoi de produits de la part des clients a augmenté. Pour les rendre plus crédibles, les hackers se plaignaient des problèmes de  » logistique  » dus à la COVID-19 ou demandaient une livraison accélérée, en évoquant des problèmes avec les contreparties chinoises. Ces messages contenaient une pièce jointe, un cheval de Troie ou une porte dérobée (backdoor en anglais), qui permettrait aux criminels de contrôler à distance l’ordinateur infecté.

De faux paiements pour la COVID-19

Selon nos données, en 2020, les escrocs ont envoyé cinq fois plus d’e-mails frauduleux sur des supposées aides financières que l’année précédente. Ici encore, les messages présumaient venir de services gouvernementaux, comme le Fonds Monétaire International ou l’Organisation Mondiale de la Santé.

Ce schéma classique était présenté d’une nouvelle manière : ils promettent une indemnisation à la victime et lui demandent une petite commission afin de transférer les fonds.

Les cybercriminels ont également tiré profit de la véritable annonce faite par Facebook, à savoir des subventions pour les petites entreprises. Ils l’ont mentionnée et ont annoncé que les paiements étaient destinés à tous les utilisateurs de la fameuse plateforme de médias sociaux. Les victimes étaient invitées à s’y inscrire en fournissant l’identifiant et le mot de passe de leur compte, leur adresse, leur numéro de sécurité sociale, ainsi qu’une photo de leur carte d’identité. Il s’agit là d’un pack qui représente pas mal d’argent sur le marché noir.

Comment vous protéger

Les cybercriminels n’ont pas conçu de nouveaux plans d’attaque lors de cette année pandémique, mais ils l’ont définitivement exploitée. Et, comme le télétravail s’est répandu, le nombre d’attaques a naturellement augmenté.

Pour ne pas être victime, nous vous recommandons de lire notre sélection d’articles sur comment se protéger en travaillant de chez soi. Et, pour finir, voici quelques astuces universelles :

  • Ne cliquez pas sur les liens envoyés par des inconnus et ne téléchargez pas les fichiers joints aux e-mails si vous n’êtes pas sûr de pouvoir vous fier à l’expéditeur ;
  • Utilisez les dispositifs fournis par l’entreprise, travaillez avec les logiciels approuvés par cette dernière et configurez correctement les programmes et les appareils ;
  • Demandez à votre employeur d’installer une protection fiable sur les appareils de l’entreprise, et renforcez la sécurité de votre ordinateur et de votre smartphone

Conseils