Comment les cybercriminels affectent les infrastructures critiques et les chaînes d'approvisionnement dans le monde entier

Auteurs):

Ellen Rowe

Gouvernement fédéral du Canada

Analyste des politiques

Une photo d'une femme blanche aux cheveux longs et un haut à fleurs.

L'attaque par ransomware qui a paralysé le Colonial Pipeline aux États-Unis l'année dernière met en évidence la manière dont les vulnérabilités des infrastructures critiques et des chaînes d'approvisionnement peuvent être exploitées. Le pipeline est de nouveau en ligne, mais si une attaque de rançongiciel avait ciblé l'infrastructure de santé ou les chaînes d'approvisionnement essentielles du Canada, aurions-nous pu récupérer aussi rapidement ? 

D'après les experts, Le système de santé du Canada est assiégé par des cybercriminels qui tentent d'accéder aux renseignements sur les patients et à d'autres données. Ces criminels mettent tout en œuvre pour tenter de gagner rapidement de l'argent ou deux. Depuis le début de la pandémie, les cybercrimes signalés ont augmenté 300 pour cent tandis que les demandes de rançon ont triplé, coûtant aux victimes en moyenne 312,000 XNUMX $ par attaque. Que vous travailliez à la maison ou au bureau, les techniques de cyberattaque telles que le phishing, les logiciels malveillants et les ransomwares restent une menace énorme. Ces attaques soulignent que les campagnes de sensibilisation à la cybersécurité sont plus importantes que jamais, mais qu'il faut également en faire plus au-delà des campagnes. 

Si ces e-mails indésirables contiennent des informations telles que mesures de sécurité contre le coronavirus ou les rendez-vous de vaccination, les cybercriminels »déployer des attaques manipulatrices destinées à frapper certaines émotions pour amener les utilisateurs finaux à ignorer la pensée critique et à aller directement à ce clic préjudiciable." Ces attaques manipulatrices par e-mail sont mieux connues sous le nom d '"attaques de phishing", où les attaquants pêchent toutes sortes d'informations. Traditionnellement, les individus reçoivent un e-mail de phishing d'une source bien connue les invitant à cliquer sur un lien ou à télécharger une pièce jointe qui leur demande ensuite des informations personnelles et des détails de compte, généralement pour un gain financier. Les cybercriminels utiliseront les informations fournies "usurper l'identité de la victime et demander des cartes de crédit ou des prêts, ouvrir des comptes bancaires et autres activités frauduleuses. »

un e-mail qui se lit comme suit "Cher monsieur, parcourez le document ci-joint sur les mesures de sécurité concernant la propagation du virus corona. Cette petite mesure peut vous sauver. utilisez le lien ci-dessous pour le télécharger. (lien fourni, suivi d'une non-phrase et d'un signe -désactivé)

La source: Câble

Dans une approche plus ciblée, hameçonnage (hameçonnage personnalisé) est devenu populaire parmi les criminels. Partout dans le monde, les individus attendent en masse de recevoir des informations sur la prise de rendez-vous de vaccination, ce qui les rend vulnérables à ces attaques personnalisées. Par exemple, alors que les vaccins sont prêts à être expédiés dans le monde entier, les pirates ont tenté de perturber la chaîne d'approvisionnement via des e-mails de harponnage. Avant d'expédier le vaccin, la première entreprise ciblée a été la proie d'un criminel usurper l'identité d'un employé de Haier Biomedical. Étant donné que le personnel avait prévu de recevoir un e-mail de Haier, de nombreux cadres et responsables ont rapidement fourni leur nom d'utilisateur et leur mot de passe, comme demandé dans la pièce jointe au format PDF. IBM Security a découvert plus tard que cette attaque visait un total de 44 entreprises dans 14 pays du monde. Afin de réduire les vulnérabilités internes, les entreprises doivent mettre en place des programmes d'éducation à la cybersécurité. En éduquant le personnel sur les signes révélateurs des e-mails de phishing, le risque d'attaques futures peut être réduit. 

Semblables aux attaques de phishing par e-mail ou SMS, les sites Web de phishing attirent les personnes qui recherchent des informations sur un sujet particulier. Le 5 mai 2021, le bureau du procureur américain aux côtés des enquêtes sur la sécurité intérieure a saisi le site Web malveillant Vaccin gratuitcovax.org, désormais bloqué et inaccessible au public. Le site Web était une fausse société de biotechnologie qui prétendait fabriquer des vaccins. Les visiteurs du site ont été invités à fournir leur ville natale et "demander des informations en téléchargeant un fichier PDF sur leur ordinateur.” En utilisant les logos officiels de l'Organisation mondiale de la santé (OMS) et de Pfizer, le site Web malveillant est apparu aussi officiel que n'importe quel autre. 

Plus récemment, effrayer (hameçonnage mobile), vishing (hameçonnage vocal) et malvertising (code malveillant dans les publicités) sont devenus les techniques de cyberattaque les plus récentes. Heureusement, les attaquants examinent rarement les fautes d'orthographe, et de nombreuses attaques contiennent des liens URL incomplets et des logos incorrects, ce qui éveille les soupçons des utilisateurs et diminue l'efficacité de ces techniques d'escroquerie. Malheureusement, les niveaux de sophistication relativement élevés des attaques de logiciels malveillants ne sont pas aussi faciles à détecter.

Les cybercriminels continuent de repousser les limites en reproduisant les sites Web et en déployant des logiciels malveillants pour perturber les systèmes d'information. L'année dernière, les criminels ont malicieusement reproduit ce qui suit Carte cartographique du tableau de bord mondial COVID-19 de l'Université Johns Hopkins.

une capture d'écran du tableau de bord John Hopkins COVID

Les cybercriminels ont pu attirer les personnes à la recherche de plus d'informations sur les cas de COVID-19 vers ce à quoi ressemblait la carte COVID-19 légitime de John Hopkins. À partir de là, les visiteurs étaient invités à télécharger une application qui améliorerait les fonctionnalités de la carte interactive. Dans le back-end, cependant, des fichiers malveillants ont commencé à compromettre l'ordinateur de la victime, volant "cookies, historiques de navigation, identifiants d'utilisateur, mots de passe et même clés de crypto-monnaie. »

Puis début mai, le Pipeline Colonial, qui fournit du carburant à la côte est des États-Unis, a été fermée en raison d'une attaque par rançongiciel. Contrairement au phishing, qui accède à des informations personnelles pour ensuite accéder à des fonds, les ransomwares refuse l'accès aux informations personnelles ou aux systèmes et demande un paiement (rançon) pour y accéder. Comme l'explique l'expert en sécurité publique Christian Leuprecht, le rançongiciel est "un grand changement parce que nous avons toujours pensé que nous pouvions garder notre infrastructure critique raisonnablement sûre et que les méchants pouvaient s'en prendre à d'autres pays. Mais cette attaque montre que les moyens de dissuasion ne fonctionnent pas.” Les cybercriminels accèdent à soins de santé prestations de service, sites Web municipauxet installations de test de vaccins en craquant des mots de passe simples et en envoyant des e-mails de phishing avec des pièces jointes et des liens malveillants.

Ces exemples montrent que les criminels utilisent des techniques de plus en plus sophistiquées pour accéder aux individus et aux organisations, voler des informations personnelles et réaliser des profits. Comme pour les menaces physiques, nous devons être plus conscients de ces dangers et mettre en place des protections suffisantes dans nos vies personnelles et professionnelles.

À l'avenir, des programmes d'éducation et des campagnes de sensibilisation comme le rapport annuel du Centre canadien pour la cybersécurité (CCCS) Obtenez Cyber ​​Safe campagne publique nationale et la Mois de sensibilisation à la cybersécurité chaque mois d'octobre doit se poursuivre, d'autant plus que de nouvelles techniques sont constamment déployées. En plus des protocoles de cybersécurité gouvernementaux existants, les individus et les organisations doivent faire preuve de diligence pour suivre une bonne cyberhygiène. Celles-ci incluent, mais sans s'y limiter, les mises à jour régulières des mots de passe, les vérifications fréquentes des vulnérabilités, les mises à jour logicielles et les sauvegardes de données, ainsi que l'utilisation de l'authentification multifacteur (MFA). Les décideurs politiques devraient également établir des cadres de cybersécurité basé sur une vigilance, une préparation et une résilience à plusieurs niveaux. Bien qu'il n'existe pas de solution unique pour éliminer complètement les cyberattaques, l'atténuation des risques contre l'infrastructure de santé du Canada est un pas dans la bonne direction.

Pour plus d'informations sur la cybersécurité, assurez-vous de consulter le centre d'apprentissage du Centre canadien de cybersécurité (CCCS) à https://www.cyber.gc.ca/en/. De plus, si vous recevez un e-mail suspect faisant référence au COVID-19, vous pouvez le signaler à ec.sectiec-ecitsec.ec@canada.ca ou le CCCS à cyberincident@cyber.gc.ca .