Au Royaume-Uni, une étude publiée par Darktrace a indiqué que le volume de trafic d’e-mails malveillants en six semaines, ciblant les travailleurs à distance, est passé de 12 % à 60 %.
Les pirates utilisent une grande variété d’e-mails malveillants pour cibler les travailleurs à distance. Ils ont également recours à toutes sortes d’appâts pour inciter les travailleurs à distance à cliquer sur des liens et à partager leurs coordonnées ou à ouvrir des pièces jointes malveillantes qui déclenchent l’installation de malwares.
La fraude financière s’est également développée, les gangs derrière les attaques du type BEC (Business Email Compromise) utilisent par exemple la pandémie COVID-19 pour voler des fonds sur les comptes des entreprises.
Au début de la pandémie, alors que les informations sur le virus étaient rares, des e-mails étaient envoyés pour offrir des conseils importants sur la prévention de l’infection ainsi que de fausses nouvelles sur les cas.
À mesure que la pandémie progressait et que ses effets commençaient à se faire sentir, les pirates informatiques ont commencé à envoyer de fausses demandes de dons à des organisations caritatives pour aider les personnes touchées par le COVID-19. Alors que les gouvernements mettaient en place des systèmes de soutien aux entreprises et créaient des fonds pour aider les salariés et les travailleurs indépendants, différentes sortes de campagnes ont été menées.
Celles-ci permettaient de créer des liens avec des sites web qui prétendaient offrir des subventions : de permettre aux travailleurs de choisir d’entrer en chômage technique ou de demander un soutien financier.
Les attaques se sont concentrées sur les outils utilisés par les travailleurs à distance pour se connecter à leur bureau et communiquer avec leurs collègues.
Parmi ces outils, on compte par exemple Zoom, Skype, GoToMeeting et d’autres systèmes de messagerie d’entreprise qui sont usurpés pour infecter les appareils informatiques des utilisateurs avec des malwares. Les plateformes de partage de fichiers ont également été piratées pour inciter les travailleurs à partager leurs informations d’identification.
Les données de Darktrace montrent qu’il y a eu une énorme augmentation des attaques de spoofing pendant le confinement, passant d’environ 25 % des attaques (avant le confinement) à 60 %.
Ce ne sont pas seulement les groupes cybercriminels qui mènent des attaques via le web. Des groupes de piratage parrainés par un État nation ont par exemple profité de la pandémie pour s’emparer de données sensibles, notamment les données les plus récentes de la recherche sur le COVID-19, sur les remèdes, sur les vaccins et les traitements potentiels afin d’améliorer les efforts de lutte dans leur propre pays.
Ce qui n’est pas toujours transparent dans les nouveaux rapports, c’est la façon dont l’augmentation des cyberattaques visant des travailleurs à distance s’est traduite par de véritables violations de données.
Ces attaques fonctionnent-elles ou les entreprises parviennent-elles à contrecarrer les attaques et à tenir les cybercriminels à distance ?
Il y a un décalage dans le temps entre la découverte des intrusions, la confirmation des violations de données et le signalement des attaques. Pourtant, il semble que beaucoup d’entre elles réussissent.
En avril, l’IAITAM (International Association of IT Asset Managers) a publié un avertissement, selon lequel le nombre d’incidents était bien plus élevé que prévu, bien qu’une augmentation des violations de données fût prévisible en raison de la pandémie.
Il est également évident que les développeurs de ransomwares ont redoublé d’efforts pour s’attaquer aux entreprises. Même les groupes en première ligne dans la lutte contre le COVID-19 n’ont pas été épargnés.
Les acteurs de la menace se sont concentrés sur les possibilités offertes par la pandémie. Il appartient aux entreprises de s’assurer que leurs mesures de sécurité sont suffisantes pour faire face aux attaques. La lutte contre les cyberattaques visant les travailleurs à distance nécessite la mise en place de mesures de sécurité supplémentaires. Par exemple, le filtrage DNS est une mesure qui est souvent négligée. Pourtant, elle peut améliorer considérablement la protection de votre organisation contre les menaces en ligne.
Un filtre DNS assure la sécurité contre le contenu web des cyberattaques et constitue une mesure importante à mettre en œuvre pour renforcer les défenses contre le phishing et les malwares. Même avec de solides défenses de sécurité des e-mails en place, certains messages atterriront toujours dans les boîtes de réception de vos employés. Un filtre DNS offre un niveau de protection supplémentaire en les empêchant de visiter des sites web malveillants et d’autres liens malveillants intégrés dans ces messages.
Lorsqu’un employé visite un lien malveillant, une requête DNS est émise et une recherche DNS est effectuée pour trouver l’adresse IP de l’URL. Le filtrage DNS garantit que l’adresse IP soit bloquée si l’URL est malveillante. Un filtre DNS comme WebTitan permet également aux équipes informatiques de bloquer les installations de malwares ; d’examiner l’activité de vos employés sur Internet et de gérer soigneusement les types de sites web auxquels les travailleurs à distance peuvent accéder sur les dispositifs de l’entreprise.
Si vous n’avez pas encore mis en place une solution de filtrage DNS et que vous souhaitez obtenir davantage de conseils sur la manière dont elle peut protéger les travailleurs à distance contre les cyberattaques, appelez l’équipe de TitanHQ dès maintenant.