Cybersécurité et pandémie : l’élargissement du champ d’attaque

La criminalité en ligne et le coronavirus aujourd’hui sont fortement liés.

Les pirates informatiques continuent d’utiliser la crise sanitaire pour propager encore plus leur champ d’attaque. Que ce soit des nouvelles ou d’anciennes vulnérabilités, tout peut servir lorsqu’on a décidé de prendre pour cible des système d’informatique dans le but de causer le maximum de dégâts.

Les experts de la sécurité informatique sont aujourd’hui unanimes, la pandémie du Covid-19 a permis à la cybercriminalité, d’agrandir sa surface d’attaque. Et les causes sont diverses mais concrètes. Comme principale cause, nous avons le télétravail, qui a entraîné le basculement d’une grande partie des salariés à utiliser des services informatiques à distance pour maintenir à flot, les activités de leurs entreprises malgré le confinement qui les obligeaient à rester chez eux. La mise en place d’un système ne s’est malheureusement pas fait dans les règles de l’art. Les conséquences d’un déploiement du télétravail se sont vite fait remarquer. Les entreprises ayant exposé malgré eux leurs systèmes et réseaux informatiques, ont été confronté à une multiplication des attaques. Encore plus poussé, et plus massives. Il faut avouer qu’ils ont été aidés dans leurs tâches. En effet, la majorité des télétravailleurs, ont continué à fonctionner en utilisant des appareils, qui à l’origine étaient destinés à un usage personnel. Des outils qui étaient beaucoup plus exposés à la cybercriminalité ont été utilisés pour accéder à des serveurs, des informations et des réseaux qui sont censés demeurer professionnels et sensibles.

Pourtant, il est à prévoir qu’une telle situation puisse encore durer pendant un bon moment

Selon une récente analyse réalisée par RiskIQ, une société spécialisée dans la cybersécurité, précisément dans la protection assets numériques, il a été observé près de 2 959 498 enregistrements de noms de domaine et de nouveaux hôtes uniques à hauteur de 772 786 941. Un tel résultat était possible grâce à un outil de scanner d’Internet qui aurait analyser le web sur une période de 2 semaines. Grâce aux données collectées, l’entreprise a pu mettre au point un rapport sur l’état de l’Internet.  De plus, le top dix mille des sites web figurant sur la liste d’Alexa, fonctionne sous une plateforme de gestion déjà très connues à l’instar de WordPress. Des plateformes qui sont généralement criblées par des cybercriminels, du fait qu’elles soient un peu trop populaires. Par exemple, environ 13 222 plugins WordPress fonctionnement sur ces Sites web détectés. Les spécialistes en sécurité informatique considèrent ses outils comme étant le plus souvent sources de vulnérabilités. À ce propos, RiskIQ note le fait que sur 2480 domaines d’Alexa, sur les 10000 principaux, il pouvait être identifié au moins un composant potentiellement risqué sur chacun d’eux. L’entreprise de sécurité a réussi à détecter près de 8121 composants web présentant des risques de vulnérabilités. « Si certaines de ces instances recevront des correctifs et d’autres bénéficieront de contrôles d’atténuation pour empêcher l’exploitation des vulnérabilités et des failles connues, ce ne sera pas le cas de toutes les instances », met en garde RiskIQ.

Par ailleurs, en analysant les assets Internet de très grandes entreprises britanniques en particulier certains de l’indice boursier. La société de sécurité a identifié l’utilisation de 324 certificats obsolètes on part chaque entreprise, 46 Framework web touchés par des failles de sécurité déjà identifiés, 80 instances PHP 5.x expirés et près de 664 versions de serveurs web arrêter par d’anciennes vulnérabilités non corrigées. « Alors que la frontière entre ce qui se trouve à l’intérieur du pare-feu et à l’extérieur est de moins en moins perceptible, il faut considérer aujourd’hui que la surface d’attaque d’une entreprise – tout ce qu’elle doit se préoccuper de défendre – comprend désormais l’intérieur du réseau de l’entreprise et s’étend jusqu’aux limites extérieures de l’Internet, et même jusqu’au domicile des employés », indique la firme de cybersécurité dans son rapport. « La profondeur et l’étendue de la surface à défendre pourraient décourager les équipes de sécurité. Cependant, en considérant l’Internet du point de vue de l’attaquant – une série d’assets numériques à exploiter lors de futures campagnes – on peut relativiser l’ampleur de la surface d’attaque de l’entreprise ».

En outre, l’un des risques auxquels les employés sont les plus exposés sont des logiciels malveillants servant à dérober des données d’utilisateurs. Comme nous l’avons mentionné plus haut, la majorité des employés utilisent des outils personnels pour leur travail, augmentant ainsi le risque des actes cybermalveillance tel que le phishing. Et cela depuis les réseaux sociaux aux des plateformes de médias. Sans oublier les publicités malveillantes qui sont le plus souvent affiliées à des applications mobiles. RiskIQ dans son rapport a mentionné le fait que près de 170 796 applications mobiles, malgré le fait qu’elles étaient inscrites sur la liste noire, étaient disponibles sur 120 magasins d’applications en ligne l’année dernière. Sur le Google PlayStore, il a été identifié 25 000 applications malveillantes. « Dans un monde d’engagement numérique, les utilisateurs se retrouvent hors du périmètre de sécurité classique, et un nombre croissant d’assets numériques d’entreprise sont exposés à des acteurs malveillants (…) Aujourd’hui, les entreprises doivent adopter des stratégies de sécurité qui prennent en compte ce changement. Les attaquants ont maintenant beaucoup plus de points d’accès à explorer ou à exploiter, et ces points d’accès sont peu ou pas surveillés ». Conclut RiskIQ dans son rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage