Les cyberattaques étant de plus en plus fréquentes et perturbatrices, une approche unifiée est essentielle

Les cyberattaques étant de plus en plus fréquentes et perturbatrices, une approche unifiée est essentielle

La cyberguerre nécessitera de nouvelles mesures défensives de la part du gouvernement et des entreprises. Crédit : Shutterstock

La cyberguerre consiste en des attaques coordonnées de perturbation de masse (AMD). Lors du sommet de juin entre les présidents américain et russe Joe Biden et Vladimir Poutine, la cyberguerre était un sujet de discussion. Alors que le sommet Biden-Poutine semble être « assez constructif », la cyberguerre reste perplexe pour les politiciens.

Les attaques de perturbation massive sont similaires aux dernières attaques de ransomware sur SolarWinds et Colonial Pipeline – imaginez plusieurs attaques similaires coordonnées. Pour l’instant, les entreprises doivent se préparer à l’augmentation des perturbations et des pertes de données causées par les ransomwares.

Les attaques de perturbation massive peuvent ne pas causer de pertes massives, mais les nations pourraient perdre leur capacité à fonctionner et à répondre aux adversaires, les économies peuvent être paralysées et les gouvernements peuvent être minés. La cyberattaque de 2015 contre l’Ukraine a présenté un scénario de mise à la terre d’une nation à l’aide d’une cyberattaque bien coordonnée.

Les leçons sont claires : l’impact des cyberattaques est trop grave pour être ignoré et les éventualités pré-planifiées peuvent être la seule chose qui fonctionne pour y faire face.

Pertes par cyberattaque

En 2020, IBM a estimé à 1,5 milliard de dollars les pertes causées par les cyberattaques observées connues.

Au cours des deux dernières décennies, deux facteurs ont contribué à la possibilité d’une cyberguerre. Premièrement, la dépendance accrue à l’égard des infrastructures et des systèmes numériques. Deuxièmement, l’augmentation continue des dommages causés par les cyberattaques criminelles ou étatiques.

Ceux-ci fournissent une justification suffisante pour que les experts tirent la sonnette d’alarme sur la cybersécurité.

D’autres facteurs augmentent encore plus les risques. La complexité de l’économie moderne et de ses chaînes d’approvisionnement crée un environnement de perturbations à fort impact. Des attaques de perturbations massives sur des entités apparemment non pertinentes mais bien sélectionnées, comme des sociétés d’infrastructure, pourraient déclencher un effet domino qui provoquerait des perturbations et des pertes économiques bien au-delà de l’échelle de la cible.

La Russie a utilisé la cyberinfrastructure américaine pour influencer les élections de 2016. En mai 2021, le développeur de logiciels SolarWinds Inc., la société d’infrastructure pétrolière Colonial Pipeline et JBS, le plus grand fournisseur de viande au monde, ont été attaqués.

Actuellement, la plupart des cyberattaques provenant de Russie utilisent des tactiques connues telles que le phishing par e-mail, le ransomware-as-a-service et de mauvaises pratiques en matière de mots de passe.






Le Wall Street Journal examine comment les États-Unis peuvent se protéger contre les cyberattaques.

Les défis du traité

Une vulnérabilité zero-day se produit la première fois que la vulnérabilité est exploitée, comme lorsque le programme malveillant Stuxnet a été utilisé avec succès comme une « bombe sale » numérique pour freiner l’ambition nucléaire iranienne.

Les États-Unis sont connus pour exploiter les vulnérabilités matérielles grâce à des outils hautement sophistiqués, gardant le dessus dans la capacité d’effectuer des attaques silencieuses.

Les appels à rassembler les gouvernements pour signer un traité similaire à d’autres traités de contrôle des armements se sont multipliés ces derniers temps. Pour faire face aux complexités de la cyberguerre, le politologue Joseph Nye et d’autres ont proposé un traité de type nucléaire, en particulier en raison de la capacité des traités nucléaires à énoncer avec précision les détails.

La plupart des efforts visant à contrôler les attaques de perturbation massive ont conduit à des accords de portée limitée ou ont complètement échoué avant leur signature.

Malheureusement, les cyberattaques n’utilisent pas d’armes observables dont la conformité peut être surveillée. De plus, la fine frontière entre les attaques criminelles et étatiques pourrait être difficile à distinguer. Une attaque contre un gazoduc ou une installation de conditionnement de viande peut sembler criminelle, mais peut déclencher de graves événements en chaîne au-delà des cibles immédiates.

Les changements technologiques rapides et les progrès des cyberattaques rendent difficile la prédiction des stratégies des futures attaques de perturbation de masse afin de les traiter dans un traité.

Protection contre les attaques

La plupart des attaques de perturbation massive exploitent des vulnérabilités faciles à corriger en maintenant une hygiène numérique normale et une attitude vigilante vis-à-vis du phishing des e-mails et de la gestion des mots de passe.

Les organisations doivent prendre ces pratiques au sérieux car, comme COVID-19, des précautions proactives vigilantes peuvent réduire considérablement le problème.

Des mesures de protection peuvent être imposées par la législation nationale. Un débat national est nécessaire pour développer un consensus sur le niveau d’intervention du gouvernement et les niveaux de protection pour les différents types de données. Cela devrait se traduire par un appel à une législation forte obligeant les organisations à maintenir des niveaux de sécurité élevés, tels que des sauvegardes hors site et d’autres mesures de protection.

D’un autre côté, les vulnérabilités profondes profondément ancrées dans le matériel et les systèmes d’exploitation ne peuvent pas être atténuées par une hygiène numérique normale. Les États-Unis ont le dessus sur ces vulnérabilités, par conséquent, la balance des armes en matière de cybersécurité penche en faveur des États-Unis

Historiquement, les nations ne règlent pas la course aux armements jusqu’à ce qu’une situation de destruction mutuelle assurée se présente. Les cyberattaques russes pourraient être considérées comme une tentative d’atteindre ce point. Jusqu’à ce que nous nous rapprochions du point de destruction mutuelle assuré, ne vous attendez pas à un traité international de si tôt. Au lieu de cela, attendez-vous à plus de cyberattaques et de pertes de données. Les organisations et les gouvernements doivent être sérieux et attacher leur ceinture – ce sera une course difficile.


Colonial Pipeline ransomware attaque un avertissement de la vulnérabilité de l’infrastructure


Fourni par La Conversation

Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l’article original.La conversation

Citation: Avec des cyberattaques de plus en plus fréquentes et perturbatrices, une approche unifiée est essentielle (2021, 30 juin) récupéré le 30 juin 2021 à partir de https://techxplore.com/news/2021-06-cyberattacks-frequent-disruptive-approach-essential.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.