Le 20 octobre 2020, l’Agence européenne chargée de la sécurité des réseaux et de l’information a publié son rapport annuel sur l’état des menaces informatiques. L’année 2020, marquée par la crise du coronavirus, a vu croître le nombre d’attaques perpétrées en ligne. Le bilan est indéniable, la cybermenace ne cesse de prendre de l’ampleur. La généralisation du télétravail et de l’enseignement à distance a ouvert la porte à l’évolution et à la multiplication des attaques. 

Des attaques en forte hausse  

Durant le premier confinement qui a eu lieu au printemps 2020, les attaques ont fortement augmenté. Les cybercriminels ont en effet rapidement su utiliser de nouveaux moyens de pression pour piéger les utilisateurs. En s’appuyant sur la peur et l’inquiétude que la crise inspirait, il leur était d’autant plus aisé de piéger leurs victimes. Les spams et les e-mails de phishing ont connu une forte hausse en mars et en avril 2020. Ceux-ci contenaient des liens ou pièces jointes malveillantes, diffusant des malwares. Se propageant aisément d’un utilisateur à un autre, ces derniers représentent la principale source de nuisance dans le paysage des menaces informatiques selon l’ENISA. Viennent ensuite l’attaque de serveurs ou base de données, puis le phishing. 

Le télétravail augmente les risques de menaces informatiques 

Le télétravail, massivement exécuté au printemps 2020, a notamment été l’une des principales causes d’augmentation des menaces informatiques. Mis en place dans l’urgence, bon nombre d’entreprises n’avaient pas eu le temps de déployer des systèmes de sécurité informatique performants. Les employés sont une des sources d’entrée des cybercriminels dans les organisations. Ils profitent de failles pour diffuser des ransomwares, pour dérober des données sensibles, mettre les serveurs hors service et réclamer une rançon. Les pirates informatiques ont également exploité le succès d’applications fortement utilisées par les entreprises pendant le premier confinement. Parmi elles, Zoom, une solution de visioconférence. Les cybercriminels ont créé des milliers de faux domaines au nom de l’application. Ils n’ont pas hésité à propager ces liens malveillants qui menaient les utilisateurs vers le téléchargement, non pas de l’application, mais d’un malware.  

Le shopping en ligne mis à mal et le phishing qui explose 

De nombreux sites frauduleux ont vu le jour pendant la crise sanitaire. L’Agence européenne chargée de la sécurité des réseaux et de l’information constate que la crise du coronavirus a mis en exergue le faible modèle de confiance utilisé dans les achats en ligne. Les tentatives de phishing, ou hameçonnage en français, ont également connu une forte hausse. En imitant des sites de confiance, et en diffusant ces liens infectés par e-mail, les cybercriminels soutirent des informations personnelles – numéro de carte bancaire, mot de passe, carte d’identité – afin de piller les victimes. 

Les pirates informatiques sont capables de s’adapter à tout type de situation afin d’en tirer profit. Pour se protéger de ces menaces, il est essentiel que les entreprises adoptent et diffusent les bonnes pratiques concernant la cybersécurité. Face à l’évolution et l’augmentation de ces menaces informatiques, l’ENISA recommande aux États membres de l’Union européenne de collaborer avec des experts afin de mettre en place des politiques plus fortes en matière de sécurité informatique.  

La menace s’adapte à l’évolution des comportements  

L’apparition du virus et le recours massif au télétravail changent les comportements informatiques. De nombreuses menaces surfent sur la tendance liée au virus et profite de l’actualité pour adapter leurs cyberattaques.  

Domaines malveillants 

Un très grand nombre de domaines Internet enregistrés avec les termes « coronavirus », « corona-virus », « covid19 » et « covid-19 ». 

Si certains de ces sites Web sont légitimes, les cybermalfaiteurs en créent des milliers de nouveaux chaque jour afin de mener des campagnes d’envoi de messages indésirables ou d’hameçonnage, ou encore de diffuser des logiciels malveillants. 

Logiciels malveillants 

Les cybermalfaiteurs profitent de l’ampleur des communications mondiales au sujet du coronavirus pour dissimuler leurs activités. Des logiciels malveillants, des logiciels espions et des chevaux de Troie intégrés à des cartes interactives et des sites Web relatifs au coronavirus ont été découverts. Des messages indésirables incitent également les utilisateurs à cliquer sur des liens qui téléchargent alors un logiciel malveillant sur leur ordinateur ou leur appareil mobile. 

Rançongiciels 

Les cybermalfaiteurs se livrent à des attaques par rançongiciels contre des hôpitaux, des centres médicaux et des institutions publiques. Ils considèrent comme probable que ces organismes, débordés du fait de la crise sanitaire et ne pouvant se permettre de ne plus pouvoir accéder à leurs systèmes, paieront la rançon demandée. 

Les rançongiciels peuvent s’introduire dans les systèmes par l’intermédiaire d’e-mails contenant des liens ou des pièces jointes infectés, par la compromission des données d’identification d’un employé ou par l’exploitation d’une vulnérabilité du système visé. 

Une hausse des attaques sur internet  

INTERPOL, l’ANSSI, l’ENISA, tous les éditeurs de sécurité et les organes d’État en charge des questions de sécurité sont unanimes : la Covid-19 a conduit à une hausse des cyberattaques et ce, dans tous les domaines. Selon INTERPOL, l’augmentation du rythme de ces cyberattaques serait même alarmante. 

Dernières victimes en date : TWITTER, CANON ou encore GARMIN. Barack OBAMA et Bill GATES ont vu leur compte TWITTER piraté. Les attaquants ont réussi à exploiter des accès sur les serveurs internes de l’entreprise. La société japonaise CANON a été victime d’un ransomware qui a occasionné un vol de données estimé à plus 4 de 10 To. GARMIN a vu ces services rendus inaccessibles à des millions d’utilisateurs durant plusieurs jours. 

La pénurie : un ingrédient idéal pour le phishing  

La Chine étant l’usine du monde et l’usine du monde étant à l’arrêt, les fortes demandes face à la faiblesse de l’offre ont engendré des pénuries dans plusieurs secteurs. 

Les équipements informatiques de type laptop étaient quasiment introuvables, toutes les sociétés ayant passé commande auprès de DELL, LENOVO, HP, etc., ont eu bien du mal à équiper leurs employés dans le cadre du télétravail. La peur comme la pénurie sont souvent exploitées par les pirates. C’est donc tout naturellement que de nombreux phishing, renvoyant vers des faux sites aux offres très attractives sur des équipements informatiques, ont fleuri sur les réseaux. Dès le mois de mars, on estimait à plus de 16 000 le nombre de noms de domaine enregistrés portant un lien avec la Covid-19. Ces nombreux faux sites proposant des masques, du gel hydroalcoolique ou des équipements informatiques ont permis la récupération d’informations personnelles (nom, prénom, email, coordonnées bancaires,etc.) par les pirates à l’origine des campagnes de phishing. Mais ces sites ne se limitaient pas nécessairement à la vente de produits. Des campagnes de collectes de fonds au profit de l’OMS, par exemple, furent nombreuses. Ces fausses campagnes n’avaient pour seul réel objectif que de déployer sur vos postes informatiques « un cheval de Troie  » permettant d’octroyer un accès à distance au pirate à l’origine du phishing.