Les systèmes Covid sont utilisés par des agences gouvernementales, des entreprises et d’autres organisations du monde entier
Le monde se trouve actuellement dans une situation extraordinaire en raison de la pandémie actuelle de coronavirus Covid-19. De nombreuses entreprises du monde entier ont mis en place de nouveaux régimes de télétravail dans le but d’arrêter la propagation du virus. Cette situation augmente considérablement la surface d’attaque, ce qui représente un énorme défi pour les entreprises en matière de cybersécurité, car elles doivent établir des protocoles et suivre une série de mesures pour assurer le fonctionnement normal de leurs systèmes commerciaux et informatiques. .
La COVID-19 a obligé tous les paliers de gouvernement à travailler dans un environnement d’incertitude totale. La crise a eu des impacts locaux et régionaux très différents, avec des implications importantes pour la gestion de la crise et l’action des pouvoirs publics. Ce document examine l’impact géographique de la crise du COVID-19 sous différents angles : sanitaire, économique, social et budgétaire. Il fournit des exemples de mesures prises par les gouvernements nationaux et infranationaux pour atténuer ces effets territoriaux et propose dix pistes d’action. Enfin, il examine les perspectives d’avenir en examinant l’impact de la crise sur la gouvernance à multiniveaux et les facteurs que les décideurs politiques doivent prendre en compte pour renforcer la résilience régionale.
Encourager un dialogue continu entre les gouvernements nationaux et locaux sur l’impact de la crise du COVID-19 sur les budgets locaux en partageant des informations et des données et en tenant compte de l’hétérogénéité de l’impact de la crise. Soutenir les gouvernements locaux pour combler le fossé entre la baisse des revenus et l’augmentation des dépenses causée par la crise afin d’éviter le sous-financement et le sous-financement de certaines missions et d’éventuelles coupes dans les dépenses locales. Des subventions spéciales peuvent aider à combler cet écart.
Covid est capable d’associer des fichiers malveillants à des familles de logiciels malveillants connus
Notre équipe permanente d’analyse des menaces a constaté que de nombreuses attaques sous prétexte de Covid19 se sont déplacées de l’Asie vers l’Europe. Plus d’un millier de nouveaux sites utilisant des noms de domaine Covid ou Corona ont été créés chaque jour ces derniers jours. On estime que plus de la moitié de ces nouveaux noms sont des sites construits spécifiquement pour permettre l’introduction de logiciels malveillants. Il y a une campagne massive autour du mot Covid19 pour introduire des spams puis, le cas échéant, des ransomwares. Nous devons également avertir tout le monde des nouvelles applications mobiles qui suivent la propagation des virus mais qui peuvent en fait être malveillantes.
Les cybercriminels profitent des inquiétudes concernant l’ampleur de la propagation mondiale du coronavirus pour dissimuler leurs activités. Des programmes malveillants, des logiciels espions et des chevaux de Troie ont été trouvés intégrés dans des cartes interactives et des sites Web liés au coronavirus. Le spam peut également inciter les utilisateurs à cliquer sur des liens qui téléchargent ensuite des logiciels malveillants sur leurs ordinateurs ou leurs appareils mobiles.
« Malware » désigne tout type de logiciel conçu pour endommager un ordinateur. Ces programmes sont capables de voler des informations confidentielles sur votre ordinateur, de le ralentir progressivement et même d’envoyer de faux e-mails depuis votre compte de messagerie à votre insu. Voici quelques-uns des types de logiciels malveillants les plus courants dont vous avez peut-être entendu parler :
Covid s’appuie sur l’apprentissage automatique automatisé pour sa détection et son identification des acteurs de la menace
Bien que ces attaques soient spécifiques aux systèmes d’IA basés sur l’apprentissage automatique, elles sont particulièrement graves lorsque les données utilisées pour l’apprentissage sont mal comprises (données publiques ou externes), la fréquence d’apprentissage est élevée (apprentissage continu), etc. Selon les connaissances de l’attaquant sur le fonctionnement interne du système cible, les attaques peuvent être menées en mode boîte blanche, boîte grise ou boîte noire. De plus, un autre aspect critique d’une attaque par infection est la manière dont un attaquant peut accéder à un système d’IA et ce qu’il est capable de modifier :
En pratique, ces attaques exploitent le fait que les systèmes d’IA basés sur l’apprentissage automatique fonctionnent mieux lorsqu’on leur donne les données (c’est-à-dire les niveaux de confiance) utilisées pour entraîner le modèle afin de déterminer l’appartenance de données spécifiques à l’ensemble d’entraînement (sortie plus élevée). De plus, les attaquants ne disposent pas nécessairement d’informations détaillées sur les opérations du système. Par conséquent, on pense généralement que l’attaque est effectuée en mode boîte noire.
Oui : Utiliser des réseaux de capteurs et des algorithmes pour modéliser des systèmes complexes, peut-on prédire l’avenir ? Pouvons-nous prévoir l’arrivée du Covid-19 en construisant un « système d’alerte précoce » ? Grâce à des modèles prédictifs, les chercheurs sont bien capables de détecter les signes de catastrophes naturelles, des incendies urbains aux typhons, en passant par les tremblements de terre et les tsunamis ; alors pourquoi pas les épidémies ?
Covid est capable de transmettre automatiquement le trafic malveillant suspecté au répondeur approprié
Les Patients testés positifs au Covid-19 (test antigène Covid-19 ou RT-PCR dans les laboratoires d’analyses médicales, pharmacies, barnum, etc.) sans consultation médicale préalable au diagnostic doivent être rapidement référés par un professionnel pour fournir les résultats au Patient, Médecin généraliste (de préférence en présentiel sinon par téléconsultation) pour la prise en charge initiale et le suivi de la mise en œuvre.
3. Dridex – un cheval de Troie pour la plate-forme Windows, téléchargé via des pièces jointes de courrier indésirable. Il contacte un serveur distant et envoie des informations sur le système cible, et peut télécharger et exécuter des modules arbitraires reçus du serveur distant.
Il est possible qu’un pirate informatique trompe un appareil de communication pour qu’il envoie des données à l’appareil utilisé par l’attaquant. Dans le cas d’une attaque de type « man-in-the-middle », ils peuvent enregistrer le trafic pour une visualisation ultérieure (comme le reniflage de paquets), ou même modifier le contenu des fichiers. Différents types de logiciels malveillants peuvent ensuite être insérés dans ces packages. Le contenu des e-mails envoyés sur le réseau peut également être modifié et interrompre les communications, entraînant un blocage des communications.
Covid est capable de détecter les schémas d’URL malveillants connus
Comme de plus en plus d’internautes prêtent de moins en moins attention à certains contenus et détails, les acteurs malveillants sont de plus en plus enclins à profiter de ces situations. Avec des milliers d’attaques et de campagnes de phishing, les criminels utilisent cette période sensible pour diffuser des logiciels malveillants ou essayer d’attirer l’attention des utilisateurs avec des e-mails sur le thème de COVID-19.
s’orienter
Marc Darmon, président du Securing Information and Communications Systems and Trust and Safety Industry Council chez Thales, a mis en garde contre les cybermenaces à l’ère du télétravail, soulignant l’explosion du nombre de sites Web utilisant les mots Covid ou Corona Growth pour vendre de faux services ou infiltrer les systèmes informatiques.