COVID-19 : les cyber risques liés au télétravail
Source : Direction générale de la sécurité intérieure
Les risques cyber liés au télétravail des salariés confinés dans le cadre de la lutte contre le Covid-19
Dans le contexte de la crise sanitaire mondiale et de la lutte contre le Covid-19 qui a conduit les autorités à mettre en place des mesures de confinement, le télétravail est apparu comme une solution indispensable afin d’assurer la continuité d’activité des entreprises et des administrations ainsi que la sécurité sanitaire des employés. Cette pratique s’accompagne toutefois de risques cyber accrus.
Confinés, les salariés utilisent davantage des programmes et des applications non-sécurisés, notamment des plateformes de visioconférence, des messageries instantanées et des solutions de partage de documents. Plusieurs de ces outils présentent d’importantes failles de sécurité, propices à la fuite, voire à la captation, de données personnelles ou d’informations confidentielles ou stratégiques relatives à l’activité de l’entreprise ou de l’institution.
En outre, la pratique du télétravail s’accompagne souvent de l’utilisation de réseaux non-sécurisés, voire d’ordinateurs ou de téléphones personnels. Cette situation dégradée accentue les risques cyber, notamment les usurpations d’identité ou encore les fraudes au président ou aux faux ordres de virements.
Lire les exemples et les préconisations de la DGSI
Les risques cyber liés aux rançongiciels dans le cadre de l’épidémie du COVID-19
Depuis le début de l’épidémie de Covid-19, une recrudescence des cyberattaques à l’encontre des entreprises et organismes publics a été relevée en France et dans le monde. Les cybercriminels profitent particulièrement de l’inquiétude liée à la propagation du virus pour envoyer de faux courriels d’alerte piégés contenant des rançongiciels.
Un rançongiciel est une forme d’attaque informatique visant à extorquer une somme d’argent à un utilisateur via l’infection de son périphérique. La DGSI estime aujourd’hui qu’il s’agit de la menace informatique la plus sérieuse pour les entreprises et les institutions. L’outil malveillant bloque le matériel ou chiffre les données afin de rendre impossible tout travail sur ce dernier. Une rançon est demandée en contrepartie du rétablissement de l’accès au périphérique ou de la fourniture d’une clé de déchiffrement. En pratique, le périphérique touché affichera le plus souvent une fenêtre pop-up avec les instructions permettant le déverrouillage. La pression psychologique de l’attaque sur l’utilisateur peut être renforcée par la présence d’un chronomètre qui affiche le temps restant jusqu’à l’augmentation de la rançon, la destruction des données ou leur diffusion en clair sur les réseaux.
Le paiement de la rançon est régulièrement demandé en crypto-monnaie – Bitcoin la plupart du temps – ce qui permet de masquer l’identité de l’attaquant et d’entraver les actions de suivi (pas de trace liée à l’existence d’un compte bancaire nominatif, pas de rencontre physique pour paiement en liquide, etc.). Les rançongiciels sont le plus souvent utilisés par le milieu cybercriminel, mais la facilité d’accès à de tels outils sur le Dark Web les rendent utilisables par des attaquants disposant d’un plus faible niveau de technicité.
Si les modes de propagation sont variés, la diffusion de pièces jointes par courrier électronique reste le mode d’infection le plus courant avec la mise à disposition d’un lien vers un site Internet ayant une apparence authentique. Le facteur humain est déterminant dans la réussite d’une tentative d’infection, celle-ci dépendant fortement de l’inattention de l’utilisateur.
Lire les exemples et les préconisations de la DGSI