Nous savons tous déjà que les cybercriminels tirent parti des faiblesses humaines et des situations de premier plan pour obtenir un gain financier. Par conséquent, l'épidémie de COVID-19 a été un excellent terrain fertile pour eux. Dans cet article, nous analyserons les tendances des cyberacteurs et les principales cybermenaces détectées depuis la sortie de la pandémie de coronavirus.
Au 30 mars 2020, le Centre des plaintes contre la criminalité sur Internet (IC3) du FBI a reçu et examiné plus de 1,200 plaintes liées aux escroqueries COVID-19. Depuis que l'OMS a déclaré une pandémie le 11 mars, IBM X-Force a enregistré une augmentation de plus de 6,000% du spam lié au COVID-19. Les attaques de spear phishing liées au coronavirus augmentent de 667% en mars 2020.
Parmi les attaques liées aux coronavirus détectées jusqu'au 23 mars, 54% étaient des escroqueries, 34% étaient des attaques d'usurpation d'identité de marque, 11% étaient du chantage et 1% étaient des compromis de messagerie professionnelle.
Google identifie plus de 240 millions de spams liés aux COVID par jour et a détecté chaque jour 18 millions d'e-mails de phishing et de logiciels malveillants liés à la pandémie. Dans l'ensemble, Gmail bloque plus de 100 millions d'e-mails de phishing par jour.
Selon les dernières statistiques de Malwarebytes, l'écrémage Web a augmenté de 26% en mars par rapport au mois précédent. La deuxième observation est de savoir comment le nombre de blocs d'écrémage Web a augmenté modérément de janvier à février (2.5%) mais a ensuite commencé à augmenter de février à mars (26%).
Menaces de télétravail
Le télétravail étant une solution globale pour maintenir la continuité des activités, certaines des attaques soulevées se concentrent sur les applications de télétravail comme le VPN (Virtual Private Networks), les systèmes de conférence téléphonique VOIP, le VTC (vidéo-téléconférence) ou les services de bureau à distance.
En raison du pic de trafic élevé de ces services, un grand nombre de fournisseurs se précipitent pour fournir des correctifs pour résoudre la disponibilité et une sécurité renforcée.
De plus, le manque de sécurité des ordinateurs personnels ou l'installation de logiciels à partir de sources non fiables pourrait être une faiblesse pour la confidentialité des utilisateurs et les fuites d'informations critiques.
Services de technologie éducative
L'adoption rapide de la technologie de l'éducation (edtech) pour fournir un apprentissage en ligne et des évaluations certifiées pourrait être une cible potentielle pour les attaques de confidentialité des utilisateurs et de disponibilité des DDoS.
De plus, les étudiants ne pouvaient pas se familiariser avec les plateformes en ligne et ils pouvaient facilement tomber dans une fraude d'ingénierie sociale, donc la surveillance devrait être une bonne pratique dans ce domaine.
Santé et objectifs gouvernementaux
Certaines des attaques détectées ciblent également les systèmes d'information des soins de santé et du gouvernement afin de provoquer l'effondrement et la confusion.
En outre, il y a des cas de fraude en raison des commandes d'achat précipitées pour obtenir une protection médicale de ces secteurs, notamment la perte de millions de dollars.
Attaques de phishing par courrier électronique et escroqueries
Il y a beaucoup d'activités criminelles par e-mail pendant l'épidémie de COVID-19. Les particuliers et les entreprises pourraient recevoir des e-mails d'information apparemment d'origine OMS légitimes ou même déguisés en annonces gouvernementales, mais contenant de fausses informations pour créer une insécurité pour le destinataire, soit pour un gain financier, soit pour recueillir les informations de connexion de l'utilisateur. Certains de ces e-mails pourraient contenir une offre pour obtenir le vaccin COVID-19 qui comprend des pièces jointes avec des logiciels malveillants.
Département financier commercial
Les services de messagerie professionnelle, les systèmes de gestion de la clientèle (CRM) et les services de planification des ressources d'entreprise (ERP) sont également des cibles de cyberattaque très pertinentes. Modifications urgentes et de dernière minute des virements bancaires ou des informations sur le compte du destinataire, communications uniquement par e-mail et refus de communiquer par téléphone, demandes de paiement anticipé des services lorsqu'elles n'étaient pas précédemment requises, demandes des employés de modifier les informations de dépôt direct, demandes de renseignements pour permettre à l'entreprise à facturer par carte de crédit, sont des cas à exploiter par les cybercriminels.
De plus, les boutiques en ligne ont détecté une quantité beaucoup plus élevée d'attaques par force brute pour entrer dans le site d'administration, ou même des attaques DDoS pour toucher la disponibilité de l'entreprise.
Quelques articles liés à ZEVENET
https://www.zevenet.com/knowledge-base/howtos/how-to-load-balance-and-create-highly-available-sip-and-pbx-services/
https://www.zevenet.com/knowledge-base/howtos/how-to-create-highly-available-and-scale-blackboard-services/
https://www.zevenet.com/knowledge-base/howtos/remote-desktop-gateway-and-rd-web-high-availability-for-rds-in-windows-server-2012/
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
https://www.zevenet.com/knowledge-base/howtos/microsoft-active-directory-federation-services-adfs-load-balancing-high-availability-and-automated-disaster-recovery/
https://www.zevenet.com/knowledge-base/howtos/howto-load-balance-eclinicalworks-high-availability/
Références
https://www.webarxsecurity.com/covid-19-cyber-attacks/
https://www.ic3.gov/media/2020/200401.aspx
https://www.cisa.gov/news-events/cybersecurity-advisories