Quand les pirates s’invitent à la table du télétravail.

Depuis le COVID-19, le télétravail s’est démocratisé en France. À l’heure où l’on met un masque, on se lave les mains, où nos habitudes de vie ont changé, les entreprises ont massivement mis en place le télétravail, souvent sans protocole particulier, faisant le bonheur des hackeurs et de l’espionnage industriel souvent sous-estimé.

Selon une étude hebdomadaire de Harris interactive en date du 8 novembre 2020 : 18 % des salariés ont travaillé en télétravail.

18 % ont alterné entre télétravail et travail en présentiel. L’équipement est donc un enjeu essentiel pour pouvoir télétravailler. Selon le même sondage, 91% des actifs pouvant pratiquer le télétravail sans difficulté déclarent disposer d’un équipement suffisamment performant.

Une chose semble pourtant avoir été mise de côté ou pire oubliée : la sécurité.

Quelles sont les entreprises qui ont les moyens de fournir à chaque salarié un ordinateur dédié avec une connexion sécurisée et cryptée ? La plupart du temps, chacun fait comme il peut avec son ordinateur personnel, utilisant son propre fournisseur d’accès et une box plus ou moins sécurisée. De son côté, l’entreprise ouvre un accès extérieur pour que le salarié puisse accéder au Cloud ou pire directement au serveur interne de l’entreprise.

Pour imager le problème de cyber sécurité, les entreprises françaises ont mis longtemps pour installer des portes blindées et depuis le COVID elles laissent une fenêtre, au rez-de-chaussée, grande ouverte.

De leur côté les cybercriminels sont créatifs, bien dotés en ressources, bien organisés et innovants.

Ils se déplacent rapidement pour découvrir de nouveaux angles d’attaque, utiliser de nouveaux exploits technologiques et contrer les nouvelles défenses. Les cybercriminels sont opportunistes, comme on le voit dans l’utilisation de la pandémie mondiale de la COVID-19 pour cibler largement les consommateurs, ainsi que les hôpitaux et les prestataires de soins de santé.

Impact relatif des attaques sur le thème COVID-19 à travers le monde par nombre de fichiers selon le Microsoft Digital Défense Report de septembre 2020

En quoi toutes les entreprises françaises sont concernées

En mars 2020 nous sommes passés de 4 000 à 200 000 cyberattaques par semaine.

Les principales tendances en cyberattaques

Double extorsion :

Les acteurs du ransomware ont adopté une nouvelle stratégie ; en plus de rendre les fichiers de la victime inaccessibles, ils exfiltrent de grandes quantités de données avant leur cryptage dans la phase finale de l’attaque. Les victimes qui refusent le paiement de la « rançon » trouvent leurs données les plus sensibles affichées publiquement sur des sites Web dédiés.

Cyber ​​guerre :

La cyber activité des États-nations a connu une augmentation en intensité et une escalade dans la gravité des attaques. À une époque où les tactiques traditionnelles afin de recueillir des renseignements et secrets industriels ne sont plus faisables en raison de la distanciation sociale, l’utilisation de cybercriminels offensifs semblent s’être développée. Les pays et les industries en sont les cibles privilégiées.

Cloud :

Les entreprises ont dû procéder à des ajustements rapides des infrastructures pour sécuriser leur production lorsqu’elles travaillent à distance. Dans de nombreux cas, cela n’aurait pas été possible sans les technologies cloud. Cependant, cela a eu pour effet dans de nombreux cas, la mise en place de Cloud mal configurés ou simplement non protégés sur Internet.

De plus, pour la première fois, des vulnérabilités alarmantes ont été révélées dans l’infrastructure « Microsoft Azure » qui pourraient permettre aux cybercriminels d’échapper à l’infrastructure de « VM » et compromettre d’autres clients. Cet exemple ne fait pas de Microsoft Azure un fournisseur de Cloud moins fiable que les autres mais prouve que nous n’attachons pas assez d’importance à la sécurisation de nos données.

Mobiles :

Les cybercriminels recherchent de nouveaux vecteurs d’infection dans le monde mobile, modifiant et améliorant leurs techniques pour éviter la détection dans des endroits tels que les magasins d’applications officiels (Play Store, Apple Store…). Lors d’une attaque innovante, les cybercriminels ont utilisé un système de gestion des appareils mobiles (MDM) d’une grande entreprise internationale pour diffuser des logiciels malveillants à plus de 75% de ses appareils mobiles gérés.