Cybersécurité en temps de la COVID-19

Date : 6 octobre 2020

Classification : non classifié

Secteur/agence : SDSNC/SP

Réponse proposée :

Cybersécurité en temps de la COVID-19

Contexte :

Les attaques contre les systèmes informatiques qui assurent le fonctionnement des infrastructures essentielles constituent une préoccupation constante des entreprises, des particuliers et des différents paliers de gouvernement au Canada. La pandémie actuelle de la COVID-19 rend ces préoccupations encore plus importantes.

Contexte de la menace

La pandémie de COVID-19 a mis en évidence l’importance d’établir et de maintenir des pratiques efficaces de cybersécurité. Nos adversaires, qu’il s’agisse de criminels ou auteurs d’États, continuent de profiter de la situation actuelle pour exploiter, atteindre ou extraire des informations afin de faire avancer leurs programmes et leurs objectifs. Cette tactique n’est pas nouvelle puisque des événements motivateurs similaires, comme des élections et des attentats terroristes, ont été exploités par des acteurs malveillants espérant tirer parti de la vulnérabilité d’une cible.

De nombreux pays ont constaté que des acteurs malveillants, y compris des cybercriminels, tirent profit de la dépendance accrue à la technologie pour les échanges sociaux et le travail en exploitant les vulnérabilités techniques et en lançant de nouvelles campagnes d’hameçonnage et d’escroquerie.

Plus récemment, des reportages des médias révèlent que, par l’entremise d’une fuite d'un ensemble de données, la compagnie chinoise Shenzhen Zhenhua Data Technology (aussi connue Zhenhua Data) a compilé une base de données personnelles qui provient de réseaux sociaux et casiers judiciaires. Cette base de donnés est utilisé pour produire des profils sur des individus de grandes figures qui habitent dans les pays Occidentaux. Prétendument, de plus de 16,000 entrées dans la base de données de Zhenhua Data mentionnent le Canada, et plus spécifiquement, des maires, de fonctionnaires publiques de la haute gestion, ainsi que de l’information sur les proches d’individus canadiens de grandes figures. Les reportages des médias signalent aussi que des liens entre Zhenhua Data et le militaire et l’intelligence chinoise, y compris le ministère chinois de la sécurité d’État. 

Cibles qui suscitent des préoccupations

Des acteurs malveillants pourraient être plus portés à lancer des attaques par rançongiciel contre les secteurs de la santé et du gouvernement en raison de leur vulnérabilité accrue pendant la pandémie.  Le 20 mars 2020, le Centre canadien pour la cybersecurite (le Centre cyber) a publié une Alerte cyber intitulé Cybermenaces pesant sur les organismes de santé canadiens.  L’Alerte identifie que le secteur de santé fait face à des risques de cyberincidents plus elevés depuis le début de la pandémie.

Les rançonciels sont les types de cyberincidents le plus couramment utilisés contre le secteur de santé. Il y a une probabilité accrue que les organisations touchées paient la rançon pour éviter que leurs systèmes essentiels ne soient paralysées pendant de longues périodes et que les citoyens n’en subissent les conséquences. Les cas de fraude de sociétés ou d’intrusion pourraient aussi devenir plus communs à cause de l’augmentation d’employés qui travaillent à domicile et qui ont accès aux données d’entreprise par l’entremise de leurs ordinateurs personnels. Ces ordinateurs ne sont pas communément équipés avec des logiciels anti-virus et ils sont souvent connectés par des réseaux non-sécurisés.

Réponse du gouvernement du Canada

Les organisations du gouvernement du Canada gèrent le risque. Les interventions du gouvernement fédéral pour protéger ses systèmes informatiques prennent de nombreuses formes. Elles contribuent notamment à informer les cibles potentielles d’attaques et à aider les professionnels de la sécurité informatique à adopter les pratiques exemplaires pour prévenir ces attaques et y répondre afin de minimiser les répercussions sur les opérations essentielles. Le gouvernement fédéral continue aussi de travailler avec les gouvernements provinciaux et territoriaux, associations, le secteur académique, et l’industrie pour avancer des politiques en cybersécurité qui peuvent s’adapter à ces préoccupations.

Le Centre cyber travaille avec le secteur privé pour supprimer les sites frauduleux. Des milliers de domaines contenant le mot clé COVID-19 ont été enregistrés et il est probable que nombre de ces domaines seront utilisés à des fins malveillantes, comme la distribution de logiciels malveillants ou pour faciliter l’usurpation en ligne des domaines des organismes de santé et du gouvernement du Canada.

De plus, au mois d’avril, le gouvernement du Canada a appuyé le développement de l’initiative du Bouclier canadien par l’Autorité canadienne pour les enregistrements Internet (ACEI).  Le Bouclier canadien est un service de DNS gratuit et privé offert aux Canadiens pour prévenir des connexions à des sites Internet malveillants qui pourraient installer des logiciels arnaques ou voler leurs données personnelles.   

Afin de protéger les infrastructures essentielles du Canada, le Centre cyber poursuit sa collaboration avec les provinces, les territoires, les municipalités et l’industrie depuis le début de la crise de la COVID‑19. Le Centre cyber continue de donner des conseils et des orientations aux organisations afin de renforcer la cybersécurité et de prévenir les compromissions. De même, les équipes d’évaluation du Programme d’évaluation de la résilience régionale (PERR), sous le ministère de la Sécurité publique, ont plusieurs outils d’évaluation pour fournir des conseils d'experts et des orientations aux propriétaires et aux exploitants d'infrastructures essentielles sur la manière d'améliorer leur posture en matière de cybersécurité et de cyber-résilience. Ce travail est accompli en étroite collaboration avec le CST, qui utilise les rapports pour mieux comprendre les lacunes sectorielles et cibler de manière optimale les programmes et les ressources.

Afin de combattre la hausse des escroqueries et d’hameçonnages sur le thème de la COVID-19, le Centre cyber collabore avec d’autres départements fédéraux, tels que la Gendarmerie royale du Canada (GRC) et le Conseil de la radiodiffusion et des télécommunications, pour détecter, prévenir et atténuer des cyberincidents.  Le Centre antifraude du Canada suit présentement des évènements électroniques de cybercriminalité lies à ce même thème. Les attaques de rançongiciel, qui deviennent de plus en plus préoccupants, est un sujet qui nécessite une coordination essentielle avec les partenaires du Groupe des cinq.  La GRC continue d’enquêter les gens responsables pour ces escroqueries et attaques, et certaines interventions policières ont aidé à perturber certains cyberincidents.

Le Centre antifraude du Canada (CAFC) suit également les incidents de cybercriminalité en lien avec des activités frauduleuses sur le thème de la COVID-19. Depuis mars 2020, le CAFC a reçu de plus de 400 rapports de cybermenaces et fraudes sur le thème de la COVID-19, et un total de 5.6 million de dollars de perte financière rapportée par ces victimes. Les cybermenaces et les escroqueries signalées portent sur diverses activités frauduleuses, telles que les fausses demandes de Prestation canadienne d’urgence (PCU), l'usurpation d'informations sur le gouvernement, les soins de santé ou la recherche, ou encore les appels non sollicités, les courriels d’hameçonnage et les textes demandant une action ou un paiement urgent et/ou offrant des conseils médicaux frauduleux ou de faux remèdes. Le Groupe national de coordination contre la cybercriminalité (GNC3) de la GRC a également reçu des rapports de désinformation en ligne liée à la COVID-19 et d'activités de hameçonnage qui sont utilisées pour diffuser des logiciels malveillants et accéder aux ordinateurs des victimes. Le CAFC et le GNC3 continue à collaborer avec leurs partenaires des services de police canadiens et internationaux, des départements fédéraux and du secteur privé pour atténuer and perturber ces menaces.

Une augmentation significative a également été observée dans l'enregistrement de noms de domaine frauduleux (adresses électroniques, adresses de sites web) en ce qui a trait à la COVID-19. Le GNC3, par l’entremise du European Cybercrime Centre d’Europol, participe à une opération des services de police qui vise à identifier et perturber des domaines suspects (par exemple, les sites web, les adresses électroniques) liés aux cybermenaces et aux fraudes sur le thème de la COVID-19.  Depuis mai 2020, le GNC3 a reçu de plus de 4,700 noms de domaines frauduleux reliés au Canada à travers cette opération. Le GNC3 analyse ces noms de domaine frauduleux et coordonne les activités pour supprimer les domaines qui sont considérés comme criminels par nature.  Ceci inclue travailler main dans la main avec le CCC, le CAFC, le Conseil de la radiodiffusion et des télécommunications canadiennes, la Direction générale des opérations réglementaires et de l’application de la loi de Santé Canada, l’Agence des services frontaliers du Canada, le Bureau de la concurrence Canada, ainsi que le secteur privé (par exemple, les compagnies d’enregistrement de noms de domaine).

Les incidents de rançongiciel sont aussi un domaine de plus en plus préoccupant, et dans lequel la coordination entre les partenaires du Groupe des cinq est essentielle. La GRC enquête présentement les gens responsables de ces activités et des mesures d'exécution/de perturbation ont été prises.

De plus, en utilisant les données soumises par des Canadiens au Centre Cyber de notification des pourriels, le Conseil de la radiodiffusion et des télécommunications ont créé des Alertes à l’intention des consommateurs pour informer les Canadiens sur les types d’escroqueries par téléphone, messages textes et courriels.  Les alertes informent aussi les Canadiens comment aider à combattre la fraude en signalant des cyberincidents au Centre.  

Au plan international, le Canada a contribué aux efforts mondiaux visant à atténuer la propagation des logiciels malveillants en participant à un avis de sécurité, qui est le résultat d'un effort de recherche concerté de la cybersécurité de l’Australie, la Nouvelle-Zélande, le Royaume-Uni et les États-Unis. L'avis souligne les approches techniques pour découvrir les activités malveillantes et comprend des mesures d'atténuation selon les meilleures pratiques.

Budget principal des dépenses

Suppléments B

La GRC prévoit de recevoir l'autorisation du Conseil du Trésor d'augmenter ses crédits de 15,1 millions de dollars pour les nouveaux programmes suivants :

Personnes-ressources :

Gestionnaire Responsable : Gregory Bunghardt, gestionnaire int., Direction générale de la cybersécurité nationale, 613-990-9608 / 613-558-8231(c)
Approuvé par : Dominic Rochon, sous-ministre adjoint principal, Secteur de la sécurité et de la cybersécurité nationale

Date de modification :