Tout au long de 2020, la pandémie COVID-19 a créé en quelque sorte un nouveau terrain de jeu pour les pirates. Dans une étude récente menée par le cabinet de recherche Opinion Matters, 90% des responsables de l'informatique et de la cybersécurité ont déclaré avoir constaté une augmentation des cyberattaques au cours de l'année écoulée.

En réponse, de nombreuses institutions ont renforcé leurs systèmes de cybersécurité et accéléré les initiatives de transformation numérique. De ce fait, beaucoup se demandent comment vont évoluer ces menaces en 2021.

Selon le géant de la cybersécurité Sophos, pas grand chose de nouveau n'est à signaler, si ce n'est la prolifération de virus et de randsomwares liés au Covid-19.

Autre point chaude, l'explosion des ransomwares depuis le début de l'année 2020.

Le "ransomware"

Comme son nom l’indique, le ransomware implique un pirate informatique qui verrouille l’ordinateur ou les fichiers de la victime et conserve ces informations contre une rançon. Cela oblige généralement la victime à produire un paiement avant que les fichiers et le système piratés ne soient déverrouillés.

Les ransomwares se propagent via des e-mails de spam (hameçonnage) ou en visitant sans le savoir un site Web infecté. Ils sont dévastateurs en raison de la difficulté à récupérer les données affectées. Alors que certaines victimes choisissent de payer la rançon, rien ne garantit que le pirate informatique redonne le contrôle de l'ordinateur ou des fichiers à la victime.

Rien, ni personne n'est épargné. Les principales victimes ont été les écoles -dont la plupart ont vu leur vulnérabilité exacerbée par les cours à distance- et les hôpitaux, au coeur de la lutte contre la Covid.

Résultat, rançons payées ou non, la très grande majorité de data récoltée se retrouve en vente sur le dark web, d'où la nécessité de bien sécuriser son réseau et de stocker les informations vitales dans un cloud.

Les criminels utilisent d'ailleurs ensemble d'outils pour copier des informations internes sensibles, les compresser dans une archive et les transférer hors du réseau - et hors de portée de la victime. Voici quelques-uns des outils les plus utilisés:

- Total Commander (gestionnaire de fichiers avec client FTP intégré)
- 7zip (logiciel de création d'archives)
- WinRAR (logiciel de création d'archives)
- psftp (client SFTP de PuTTY)
- Windows cURL

Les criminels envoient généralement les données exfiltrées à des services de stockage cloud légitimes, ce qui en fait une activité plus difficile à repérer, car ce sont des destinations de trafic réseau courantes et ordinaires.

Les trois services de stockage dans le cloud suivants ont été les plus populaires pour stocker des données exfiltrées:
- Google Drive
- Amazon S3 (service de stockage simple)
- Mega.nz
- Serveurs FTP privés

Au cours du dernier trimestre, le paiement moyen d'une rançon a augmenté de 21%. Le paiement moyen de la rançon au cours du trimestre qui vient de s'achever équivaut à 233 817,30 $, payable en crypto-monnaie. Il y a un an, la moyenne de paiement était de 84 116 $.

Alors que la grande majorité des incidents de sécurité en 2020 impliquaient des ordinateurs de bureau ou portables en exécutant des variantes de Windows, il a été constaté une augmentation constante des attaques sur les serveurs, quelques soient leurs types.

Les serveurs sont depuis longtemps des cibles d'attaque attrayantes pour diverses raisons: les serveurs ont souvent plus de CPU et de capacité de mémoire que
des ordinateurs portables individuels; et les serveurs peuvent occuper un espace privilégié sur le réseau, ayant souvent accès aux données les plus sensibles et les plus précieuses des opérations d’une organisation. Cela en fait un lieu attrayant pour une attaque.

Ces caractéristiques ne changeront pas en 2021 estime Sophos, qui anticipe d'ailleurs une hausse du volume des attaques ciblant les serveurs.

Les "virus"

Communément appelés virus, les logiciels malveillants sont l'un des termes les plus généraux en matière de cyberattaques. Il s'agit de toute forme de logiciel conçu pour nuire à un système informatique. Cela comprend les vers, les virus, les chevaux de Troie et les logiciels espions.

Lorsqu'un logiciel malveillant pénètre dans un ordinateur, il exécute une fonction malveillante telle que voler, supprimer ou crypter des données, surveiller l'activité des utilisateurs d'ordinateurs à leurs insu ou détourner des fonctions informatiques de base. Leurs sources principales sont les disques durs physiques, des lecteurs externes USB ou des téléchargements Internet.

Ces virus se retrouvent quasi-quotidiennement sur les boites mails de particuliers et d'entreprises. Si l'ensemble des anti-virus semblent en mesure de les arrêter, la créativité des hackers est de plus en plus poussée amenant les créateurs d'anti-virus à être de plus en plus agiles.

Les hackers redoublent d’efforts et font preuve de créativité pour arriver à leurs fins

Comme mentionné précédemment, le hameçonnage est l'une des cyberattaques les plus courantes en raison des niveaux élevés d'interaction des humains sur les communications électroniques. Les employés de bureau reçoivent des centaines de courriels et de messages électroniques chaque jour. Vers la fin de la journée de travail, alors que l'esprit se fatigue, les humains sont susceptibles de prendre de mauvaises décisions lorsqu'ils sont fatigués. Les attaquants le savent et certains choisissent cette période pour bombarder les employés de faux e-mails et de comptes de réseaux sociaux. Après tout, un pirate n'a besoin que d'un seul employé pour commettre une erreur et détruire l'intégrité d'une entreprise.

Toujours dans le renouvellement, les hackers ont désormais recours aux escroqueries PDF. Semblable au hameçonnage, les escroqueries PDF ont un objectif en tête: vous amener à ouvrir un PDF joint.

Ils impliquent l'envoi d'un e-mail avec un message, indiquant souvent qu'une politique de sécurité a été mise à jour ou qu'un relevé de compte est joint. Cependant, lorsque vous cliquez sur le PDF joint, cela vous expose à des logiciels malveillants ou des ransomwares sur votre ordinateur.

Les hackers savent que les gens se méfient d'un e-mail leur demandant de cliquer sur un lien. Cependant, les gens sont plus susceptibles d'ouvrir un PDF s'ils pensent qu'il s'agit d'un bilan ou d'un communiqué de presse. Et comme nos cerveaux associent les PDF aux entreprises, et par conséquent, nous sommes plus susceptibles de baisser la garde et de les ouvrir.

Se protéger en étant à jour

Il est certes très important d’installer un antivirus, mais encore faut-il respecter toutes les mises à jour. Les outils de sécurité peuvent devenir obsolètes à mesure que le paysage du piratage évolue. Il est donc indispensable d’effectuer les mises à jour fréquemment pour se protéger contre les nouvelles menaces. Cependant, certains utilisateurs ignorent les notifications de mise à jour ou les correctifs de sécurité, se laissant vulnérables.

Ce n’est pas seulement un logiciel antivirus qui doit être corrigé. "18% de toutes les vulnérabilités au niveau du réseau sont causées par des applications non corrigées", selon le rapport Vulnerability Statistics d'EdgeScan. Vos applications nécessitent également une attention constante pour empêcher les mauvais acteurs d'exploiter les failles de votre sécurité.