
C'est un mal qui lui aussi serait parti d'Asie : une vague de cyberattaques qui, souvent, se cachent derrière des sites ou applications dédiés au suivi du Covid-19, ou qui s'infiltrent dans les réseaux domestiques des télétravailleurs. Mais s'en protéger n'est pas forcément compliqué.
Avec la crise du Covid-19, les pirates informatiques ne chôment pas. Le confinement imposé dans de nombreux pays a poussé les entreprises à mettre en télétravail leurs salariés. Mais les outils informatiques à domicile peuvent se révéler bien plus vulnérables que les logiciels et les infrastructures déployés au bureau.
C’est le risque des "shadow IT", les outils personnels utilisés à des fins professionnelles, auxquels on peut ajouter le téléphone portable où sont parfois téléchargées des applications douteuses.
La menace prend des formes très différentes, explique Romain Waller, responsable des solutions de communications sécurisées chez Ercom, une filiale du groupe Thalès. Il constate que de très nombreux noms de domaines liés au Covid-19 ont été créés ces dernières semaines. Et plus de la moitié d’entre eux – soit plusieurs milliers de sites – peuvent être la source de logiciels malveillants, qui seront injectés sur l'ordinateur qui les consulte.
"Les pirates dupliquent des sites web contenant des cartes interactives sur la progression du coronavirus. Et dans les cartes, ils intègrent un logiciel malveillant, soit en vue d’une attaque immédiate, soit pour plus tard."
La société californienne de sécurité informatique Lockout a d’ailleurs révélé ce genre de pratique : une campagne de surveillance a été selon elle été mise en place par les autorités libyennes contre leur propre population à travers une application mobile malveillante téléchargeable sur Android.
Cette application, baptisée Corona Live 1.1, est supposée donner en temps réel l’état de la pandémie dans le monde. Elle cache en réalité un virus informatique de la famille SpyMax, un outil (disponible sur le marché) de surveillance redoutable puisqu’il permet à son utilisateur d’accéder aux données mais aussi d’activer à distance le micro et l’appareil photo du téléphone.
Épicentre en Asie
"Dès le début de l’épidémie, les attaques ont commencé. On a observé leur progression en même temps que celle du virus", note Romain Waller, d’Ercom. "[La contamination est partie] d’Asie."
Aux États-Unis, l’entreprise de sécurité informatique FireEye a révélé qu’un groupe de pirates chinois avait considérablement augmenté ses activités depuis la fin janvier quand le virus s’est répandu hors de Chine. Plus de 75% de ses clients, dans le secteur des médias, de l'industrie ou dans le domaine humanitaire et médical, ont été les cibles de ce groupe depuis le 20 janvier, dans ce que FireEye qualifie "d'une des plus vastes campagnes chinoises de cyber-espionnage observées ces dernières années".
En France, le gouvernement avait dès le 16 mars alerté sur ces risques d’attaques.
Selon Jérome Notin directeur général du site cybermalveillance.gouv.fr mis en place par le gouvernement, il y a eu la semaine dernière une hausse très importante de demandes d'assistance liées à hameçonnage (+400 %). Mais c'est retombé très vite. Des rançons ont également été exigées par des pirates . Le trafic sur notre site web a depuis le début de la crise été multiplié par dix précise Jérome Notin.
Dans l’opération "Résilience" lancée le 25 mars par les armées, la question de la cybersécurité avait été placée au cœur des missions de défense. Ce qui n'a pas empêché les hôpitaux d'être touchés : l'Assistance publique-Hôpitaux de Paris (AP-HP) a ainsi subi une cyberattaque le 22 mars, selon L'Express.
Comment se protéger ?
En riposte à la multiplication des attaques, un groupe mondial d’environ 400 volontaires experts en sécurité informatique originaires d’une quarantaine de pays vient de se constituer. Cette "Ligue CTI Covid-19" (CTI pour "Cyber Threat Intelligence", renseignement sur les menaces informatiques), c'est son nom, réunit également des professionnels des Gafam comme Microsoft et Amazon.
Par ailleurs, certains éditeurs ont offert leur aide. Ainsi le français Mailinblack, spécialiste des solutions antispam, a proposé aux établissements de santé français de protéger gratuitement leur messagerie, sans engagement. Une façon de se prémunir contre les logiciels malveillants, contre lesquels il faut aussi appliquer des règles simples, explique Romain Waller :
"Ne pas cliquer sur un lien qu’on ne connaît pas ou ne pas télécharger une application quand on ne sait pas d’où elle vient."