Cyber-pouls du monde pendant la pandémie.

En ces temps difficiles, on me demande souvent comment la situation cyber-épidémiologique a évolué. En termes plus généraux, comment la cybersécurité a-t-elle été affectée par ce déplacement de masse vers le télétravail (ou le chômage, malheureusement, pour ceux qui n’ont pas eu de chance mais restent tout de même chez eux) ? Plus particulièrement, quelles nouvelles astuces les cybercriminels ont-ils développées ? Qu’est-ce que les utilisateurs doivent faire pour s’en protéger ?

Je vous propose donc de vous faire un résumé…

Comme toujours, les criminels, et donc les cybercriminels, suivent de près les conditions changeantes et s’adaptent pour augmenter leurs revenus. Par conséquent, lorsque presque tout le monde passe soudainement à un temps plein à domicile (télétravail, divertissement à domicile, achats à domicile, interactions sociales à distance, tout à domicile !), les cybercriminels modifient leurs méthodes.

Les escrocs ont remarqué une chose : maintenant que presque tout le monde est en quarantaine, le temps passé sur Internet a considérablement augmenté. Cela signifie qu’ils disposent d’une « surface d’attaque » générale plus importante pour leurs actes criminels.

En outre, les employeurs de la plupart des personnes qui travaillent désormais depuis chez elles ne leur ont malheureusement pas fourni une protection informatique de qualité et fiable. Cela signifie que de nouvelles opportunités s’offrent aux cybercriminels puisqu’ils pourraient notamment pirater le réseau professionnel que les employés utilisent et obtenir de précieux renseignements criminels.

Il est évident que les cybercriminels cherchent à mettre la main sur ces précieux renseignements. Nous le constatons avec la forte augmentation des attaques par force brute des serveurs de bases de données et des RDP (une technologie qui permet à un employé, par exemple, d’avoir pleinement accès à son ordinateur professionnel, ses fichiers, son bureau, absolument tout, à distance, et donc depuis chez lui).

Les combinaisons de mots de passe par force brute sont utilisées pour entrer par effraction dans les réseaux des entreprises et y installer, par exemple, un ransomware (les plus courants sont les malwares Crusis, Cryakl et Phobos). Depuis le début de l’année, le nombre moyen au quotidien d’utilisateurs uniques victimes de cette technique a augmenté de 23 %. Pourtant, si nous analysons les chiffres absolus, nous constatons que les attaques ont grimpé en flèche et que ces hausses soudaines sont pratiquement homogènes dans le monde entier.

L’augmentation du nombre de menaces en ligne est une autre statistique qui souligne cette tendance : jusqu’à 25 % en quatre mois. Là encore, la situation est similaire dans toutes les catégories. L’aspect le plus étrange / inhabituel est la hausse importante du (i) nombre de modifications des scripts de navigateurs associés à des sites Internet mal protégés et qui envoient les informations bancaires des utilisateurs aux escrocs ; et du (ii) nombre d’attaques cookie stuffing (installation cachée de fichiers cookies qui n’ont rien à voir avec le site visité).

Enfin, le nombre moyen au quotidien de déclenchement d’alerte antivirus de fichiers a augmenté, même si cette hausse est moins significative (+8 % depuis le début de l’année). Les principaux responsables sont les scripts de malwares (.js et .vbs) ainsi que les raccourcis malveillants (qui permettent de développer rapidement un nouveau malware tout simplement en introduisant une chaîne de commande PowerShell dans le raccourci). Oh, et voici un revenant inattendu : la réincarnation de l’ancien virus polymorphe (oh oui !) Sality ! Nos produits détectent près de 50 000 fichiers uniques infectés par ce virus chaque jour.

Attendez ! Nous avons déjà vécu quelque chose de similaire. En février, nous avons connu les infections d’un vrai « virus » : KBOT (il s’agit bien d’un désagréable parasite-virus qui introduit le code malveillant dans des fichiers exécutables. Le premier virus pour ordinateur « vivant » que nous avons détecté depuis des années). Nous pensons qu’il est encore trop tôt pour dire si l’époque des virus va faire son grand retour. La quantité de ce genre de malwares de la vieille école est encore trop négligeables dans le flux moyen que nous voyons au quotidien. En général, l’augmentation de la part des nouveaux malwares (sur le total de tous les malwares) en avril est de 7,9 %. N’oubliez pas que chaque jour ( ! ) nous attrapons et ajoutons à notre base de données plus de 340 000 nouvelles ( ! ) variétés de malware ! Une hausse de près de 10 % en avril.

Le plus curieux c’est que pendant les deux premières semaines de mai, presque toutes les activités malveillantes listées que nous avions détectées ont en réalité baissé : déclenchement moyen d’alerte antivirus pour les fichiers -7,2 %, antivirus Web -5,27 %, et nouveaux malwares -31 %. Seules les attaques par force brute des serveurs et des RDP étaient en hausse (+0,27 %). Je me demande bien pourquoi… Le soleil est sorti pendant les ponts de mai alors les cybercriminels ont pris quelques jours de vacances ? Voyons voir si cette tendance se confirme jusqu’à la fin du mois.

Résumé

La situation cyber-épidémiologique évolue comme nous le pensions et tout est sous contrôle, qu’il s’agisse de K ou des ordinateurs, dispositifs, serveurs ou encore réseaux de nos utilisateurs.

Malgré tout, je conseille à tout le monde de suivre les principales règles de cybersécurité et de garder une bonne cyber-hygiène ! 😊 Plus important encore, ne cliquez pas sur quelque chose qui vous demande de le faire (se laver les mains avec du savon après avoir cliqué ne va pas vous aider). N’installez pas et ne lancez pas ceci ou cela. Utilisez un service de VPN. Activez l’authentification à deux facteurs et installez toujours (même lorsque vous travaillez à distance depuis chez vous) une bonne cyber-protection. Pour savoir comment télétravailler en toute sécurité et de manière efficace, consultez l’étiquette sur notre blog.

LIRE LES COMMENTAIRES 0
Laisser un commentaire