Réassurance
Product Family
Gestion des Sinistres
Risk Consulting
Ressources et outils
Communiqués de presse
Contactez-nous

Les attaques ont commencé à la mi-mars 2020, en pleine explosion de la pandémie de COVID-19 aux États-Unis. Les hackers s’en sont pris au département de la Santé et des Services sociaux en violant ses systèmes et en lançant une campagne de perturbation et de désinformation massive visant à saper la riposte américaine à la pandémie.

Alors que toute l’attention du pays était tournée vers la santé et le bien-être des résidents et du personnel de santé, les cybercriminels sont entrés en phase de suractivité en lançant un nombre croissant d’attaques. L’application de conférence Zoom, qui est désormais utilisée par le grand public pour contacter des amis, la famille et les collègues de travail, a été la cible d’attaques répétées de hijacking (détournement de session) ou de « bombardement Zoom » au cours desquelles les hackers se sont immiscés dans des conversations privées et ont diffusé du contenu inapproprié à l’ensemble des participants.

Dans le même temps, les attaques du rançongiciel Maze ont également augmenté. Les auteurs d’attaques Maze ont recours à plusieurs méthodes d’intrusion pour violer les systèmes et chiffrer les données qui s’y trouvent, empêchant ainsi les entreprises propriétaires d’accéder à leurs systèmes et provoquant des interruptions d’activité. Toutefois, les attaques Maze comportent un risque encore plus important : leurs auteurs peuvent également menacer de divulguer publiquement des informations confidentielles et propriétaires de l’entreprise dans le but de lui extorquer le paiement d’une rançon.

Malheureusement, lorsqu’un événement majeur capte l’attention et les énergies du monde entier, c'est l'occasion idéale pour les cybercriminels de semer le chaos. Presque aussi rapidement que la propagation du virus aux États-Unis, les hackers ont su tirer parti de la pandémie de COVID-19 pour lancer des attaques d’hameçonnage en tentant de profiter de l’explosion des demandes d’informations et de conseils.

Ces attaques devraient continuer de s’intensifier, profitant du fait que de plus en plus d'entreprises encouragent leurs employés à adopter le télétravail pendant la pandémie. Au 17 mars 2020, 88 pour cent des entreprises encourageaient leurs employés à télétravailler depuis leur domicile ou leur imposaient. Cela signifie que les mesures de sécurité informatique et des réseaux ainsi que les directives de sécurité sont plus importantes que jamais.

En effet, avec l’augmentation du nombre de collaborateurs travaillant à distance, les entreprises doivent s’attendre à une hausse des tentatives d’hameçonnage et à une exposition accrue au risque de violation de leurs systèmes. Pourtant, si les méthodes d’hameçonnage n’ont pas changé, les messages utilisés par les hackers pour pénétrer dans les systèmes font écho aux événements actuels.

Dans certains cas cependant, la communauté des experts de la sécurité riposte. Aussi, un groupe d’experts en cybersécurité issus des entreprises de TI les plus en vue ont ainsi créé la COVID-19 CTI League (CTI pour « Cyber Threat Intelligence » ou « Renseignement en matière de cybermenaces »), dont l’objectif est de contrer toute tentative d’exploiter la pandémie actuelle par les hackers. Le groupe a annoncé qu’en seulement quelques semaines, plus de 100 000 domaines contenant les mots « covid », « virus » ou « corona » ont été enregistrés, et si bon nombre de ces domaines sont certainement légitimes, le groupe suggère de tous les considérer comme suspects jusqu’à ce qu'ils soient vérifiés.

C'est essentiel à mesure que les hackers redoublent d’efforts pour accéder aux systèmes en ayant recours à des campagnes d’hameçonnage par courriel. Une étude portant sur le volume des courriels d’hameçonnage et les menaces liées au COVID-19 révèle que la pandémie actuelle représente la « plus grande convergence de types de cyberattaques autour d’un seul thème » de toute l’histoire.

Il est maintenant grand temps pour les entreprises de communiquer sur ce niveau de menace élevé et d’en appeler à leurs employés pour exercer une vigilance accrue.

Voici quelques tentatives d’hameçonnage à surveiller de près :

  • Courriels ayant tout l’air d’être officiels, émanant prétendument des centres pour le contrôle et la prévention des maladies (les CDC ou « Centers for Disease Control » aux États-Unis) ou de l’Organisation mondiale de la santé et contenant des liens ;
  • Offres en ligne suggérant des traitements ou des conseils de prévention et autres produits pour lutter contre le COVID-19 ;
  • Courriels d’appel aux dons au profit d’associations caritatives locales ou nationales ;
  • Téléchargements gratuits ou pièces jointes contenant des directives en lien avec le COVID-19.
Une étude portant sur le volume des courriels d’hameçonnage et les menaces liées au COVID-19 révèle que la pandémie actuelle représente la « plus grande convergence de types de cyberattaques autour d’un seul thème » de toute l’histoire.

Prévenir les violations

Heureusement, les méthodes utilisées habituellement pour prévenir les violations sont des mesures que votre entreprise peut mettre en œuvre dès aujourd’hui pour pallier l’augmentation des risques.

Planification de la continuité de l’activité : la réponse la plus efficace à une attaque d’hameçonnage doit commencer avant que l’attaque ne se produise. Il faut concevoir un plan de continuité de l’activité qui aide non seulement votre entreprise à prévenir les cyberattaques et les violations, mais aussi à organiser la riposte. 

De même, il est nécessaire de réunir une équipe de collaborateurs clés désignés et affectés à des rôles spécifiques pour la riposte et de procéder à des exercices de simulation. Votre équipe peut tester un scénario de violation et voir comment fonctionner sous la pression d’un événement. La planification de la riposte à un incident, comprenant des exercices de simulation, permettra à votre équipe de comprendre les pièges fréquents et d’identifier les aspects importants d’un événement réel, et notamment de déterminer qui doit faire partie de l’équipe de riposte.

Formation du personnel : la meilleure ligne de défense contre toute tentative d’hameçonnage, c’est votre personnel. N'hésitez pas à prendre des mesures visant à renforcer les compétences de vos employés afin qu'ils puissent identifier et signaler les courriels d’hameçonnage. Nous conseillons d’adopter le processus de vérification et de validation suivant :

  • Qui est l’expéditeur ? Vérification des adresses e-mail. L’adresse est-elle reconnaissable ? Est-il possible que cette adresse e-mail ait été usurpée ?
  • Attendiez-vous un courriel de la part de cette personne ? En cas de doute, appelez la personne en question. Vérifiez que la personne indiquée est bien celle qui a envoyé le courriel.
  • Réfléchissez avant de cliquer. En cas de doute, ne cliquez sur aucun lien ni aucune pièce jointe. Si vous le faisiez, vous pourriez activer un logiciel malveillant.
  • Ne lancez jamais un téléchargement quelconque sans avoir vérifié au préalable que le lien ou le contenu en question provient d’une source légitime. Si vous ne pouvez pas effectuer cette vérification, signalez-le au service désigné.
  • Ne partagez jamais vos codes d’accès, vos identifiants de connexion, des données financières ou personnelles.
  • Mettez en œuvre un système de vérification à deux ou trois niveaux. Une pratique courante des hackers consiste à usurper les adresses e-mail appartenant à des cadres ou des responsables, pour ensuite réclamer des transferts bancaires. Mettez en place une procédure exigeant que deux personnes au sein de l’entreprise vérifient oralement la demande et exigez de votre institution financière qu’elle en fasse de même.
  • Évitez autant que possible d’utiliser des liens envoyés par courrier électronique. Cela s’applique en particulier aux demandes de don, les hackers peuvent obtenir des informations financières en se faisant passer pour des organisations caritatives. Au lieu de cliquer sur ces liens, visitez directement le site Web de l’organisation caritative concernée et faites un don directement sur le site en question.

Veillez à faire des mises à jour de vos logiciels
Même les choses en apparence les plus basiques, telles que l’installation de correctifs et mises à jour régulières de vos logiciels, peuvent protéger vos systèmes contre les violations. Les mises à jour contiennent bien souvent des corrections de failles de sécurité et de bogues susceptibles d’ouvrir des portes pour les hackers. Le simple fait d’effectuer des mises à jour régulières de ces programmes peut renforcer votre sécurité.

Ne soyez pas une cible facile

 La probabilité que des hackers exploitent les lacunes dans votre système de sécurité augmente plus votre système est facile à violer et moins votre personnel est préparé contre les tentatives d’hameçonnage. Rendre les choses plus difficiles pour les hackers pour accéder à vos systèmes augmente les chances qu’ils se tournent vers des cibles plus faciles.

Maintenez votre plan de sécurité en état d’alerte. Imposez des modifications régulières des mots de passe. Assurez-vous de l’adhésion de l’ensemble de votre organisation et veillez à ce que la sécurité soit au cœur de la culture de l’entreprise.

La sécurité, sans relâche

 Même au beau milieu d’une crise mondiale, les cyberescrocs continuent d’opérer, voire intensifient leurs activités. Votre entreprise doit savoir que les hackers ont modifié leur discours et s’efforcent de tirer parti de la pandémie et de notre soif d’informations et de conseils.

Si leur méthode a changé, les conseils pour dissuader les escrocs restent les mêmes et les bonnes pratiques déjà recommandées peuvent vous aider à protéger les systèmes de votre entreprise. 

Quelle que soit la nature de la crise, attendez-vous à ce que les hackers soient prêts à l’exploiter. En déployant des efforts supplémentaires pour la formation de vos collaborateurs et la préparation de votre système, votre entreprise renforcera sa position en matière de sécurité et contribuera à réduire le risque de violation.

  • A propos de l'auteur
  • Claims Manager, Cyber
Votre prénom
Votre nom
Sélectionnez votre pays
Adresse email
Invalid Captcha
 
Plus d’articles