▪ Nous sommes en cyberguerre. Cette menace a de grandes chances de vous affecter personnellement. Voyons les choses en face, la probabilité que vous ou moi mourrions dans une attaque terroriste est assez faible. En revanche, il y a beaucoup plus de chances que vous vous fassiez voler vos données personnelles au niveau du réseau de votre magasin préféré.
Sans oublier les attaques contre les gouvernements. L’année dernière aux Etats-Unis, la base de données des employés de l’Office of Personnel Management — qui conserve les données personnelles de millions d’employés fédéraux, y compris leurs empreintes digitales — a été piratée.
Selon J. David Cox, président de l’American Federation of Government Employees : "nous pensons que le Central Personnel Data File était la base de données qui était ciblée et que les pirates sont à présent en possession des données personnelles de tous les employés fédéraux à la retraite et d’un million d’anciens employés fédéraux".
Ce n’est pas réjouissant mais il y a pire sur le plan de la sécurité nationale. Les questionnaires pour les postes relevant de la sécurité nationale pourraient avoir été dérobés lors de l’attaque. Il est demandé aux candidats potentiels de donner des informations privées très personnelles dans ces formulaires. L’attaque soulève la question de savoir si oui ou non des fonctionnaires occupant des postes très sensibles dans la sécurité nationale pourraient à présent être soumis à du chantage.
Et le problème va en s’intensifiant. Récemment, Juniper Networks, un concepteur de firewalls et autres équipements de sécurité réseau, a subi une intrusion. Vraisemblablement, il y avait un petit programme dissimulé dans le propre firmware de Juniper et qui assurait un parfait accès dérobé aux communications cryptées.
I.M.P.A.C.T. Jim Rickards vous dévoile sa stratégie exclusive pour réaliser des gains potentiels à trois ou quatre chiffres grâce à la Guerre des devises qui se déroule actuellement… … Et cela sans investir sur le Forex… ni prendre de risques inutiles ! |
Etait-ce un accès dérobé de la NSA ? Le gouvernement chinois a-t-il placé un de ses hommes dans l’organisation ? |
Je me demande comment cela a bien pu arriver. Etait-ce un accès dérobé de la NSA ? Le gouvernement chinois a-t-il placé un de ses hommes dans l’organisation ?
Quoi qu’il en soit, Juniper occupe une importante part de marché grâce ses offres de cybersécurité. Le matériel de Juniper est conçu pour protéger la porte d’entrée numérique du réseau d’une institution. J’ai par le passé programmé ces dispositifs pour sécuriser des données financières lorsque je travaillais pour une institution financière responsable de milliards de dollars.
Juniper est également le fournisseur de diverses agences gouvernementales à divers niveaux. La peur qui découle de cette faille de sécurité nouvelle est évidente : les cybervoleurs ont accès aux communications et aux données cryptées du gouvernement.
▪ Une nouvelle technologie nécessaire pour parer les menaces
Aujourd’hui, il est évident que les méthodes traditionnelles de gestion des menaces ne fonctionnent pas du tout. Tout le monde est en train d’en prendre conscience. L’année dernière par exemple, le poids lourd de la cybersécurité Symantec a déclaré les logiciels d’antivirus "morts".
Et pourquoi ne serait-ce pas le cas ? Souvent, le temps qu’une faille soit reconnue, il est trop tard. On vous vole au creux de la nuit et lorsque le soleil se lève, vos biens ont disparu depuis belle lurette.
La futilité de la sécurité traditionnelle des réseaux et des données est en pleine transition. Si une entreprise de cybersécurité avec une capitalisation boursière de 11 milliards de dollars comme Juniper n’est pas sûre, alors qui peut l’être ?
L’objectif est de passer d’une protection des accès renforcés au réseau à la protection de la masse de composants vulnérables qui s’y trouvent. Ce changement vise à minimiser les dégâts en cas de faille dans les accès au réseau.
La plupart des grands cybervols ont eu lieu grâce à l’accès à des données sensibles utilisant des comptes privilégiés, c’est-à-dire des comptes sur le réseau cible ayant accès à des dossiers sensibles. Une fois que les pirates ont exploité une vulnérabilité dans les accès au réseau, la première chose à faire pour l’assaillant est de chercher un moyen de gagner le contrôle d’un compte avec les privilèges nécessaires pour l’accès à une ressource.
Parfois, les pirates n’ont même pas à faire cela. Des mails de phishing et des utilisateurs peuvent involontairement donner accès à un compte "de l’intérieur". Les assaillants utilisent alors ce compte pour accéder aux données sensibles s’il est doté de privilèges suffisants ; si ce n’est pas le cas, c’est toujours un pied dans la porte permettant de jeter un coup d’oeil sur les lieux et de trouver un compte avec des pouvoirs. Les comptes peuvent être utilisés pour installer des logiciels qui peuvent s’infiltrer à travers le réseau, tout en installant des accès dérobés au système ou en collectant et renvoyant des données.
En outre, un périmètre de protection sécurisé ne sert pas à grand-chose si l’attaque provient d’un collaborateur interne de l’entreprise ayant des privilèges élevés d’accès aux ressources et données du réseau. Vous pouvez avoir des accès renforcés à votre réseau, des données sécurisées et des communications cryptées… pour rien.
Les sociétés de cybersécurité ont essayé par tous les moyens de s’assurer que les portes des réseaux ont des verrous solides. Mais si l’attaquant a accès à un compte privilégié qui détient les clés numériques, cela ne sert à rien.
La clé est de développer des technologies qui offrent un niveau supplémentaire de sécurité pour protéger les composants internes vulnérables du réseau |
La clé est de développer des technologies qui offrent un niveau supplémentaire de sécurité pour protéger les composants internes vulnérables du réseau. Les sociétés qui protègent la périphérie du réseau ou contrôlent les infrastructures de données de l’entreprise contre les failles sont nombreuses. Toutefois, peu de sociétés participent à cette partie du marché de la défense du réseau et des données.
Avec la menace grandissante des cyberattaques, je pense que nous verrons une forte croissance — et des grands bénéfices — dans le secteur de la cybersécurité.
[Comment en profiter ? Cliquez ici pour en savoir plus !]
1 commentaire
Ca dépend de l’objectif, le cyberterrorisme peut vraiment foutre la merde mais pas longtemps car les systèmes automatisés et informatiques peuvent être shuntés. On vient de le voir dans la cyberattaque contre l’Ukraine, le courant a été vite remis:
http://www.theguardian.com/technology/2016/jan/07/ukrainian-blackout-hackers-attacked-media-company
Par contre, détruire les transformateurs des substations, c’est super simple, ça prend pas de temps, et il ne faut pas du matos de dingue. Pas de reprise de la vie normale avant des mois:
https://hvtransformers.wordpress.com/