
Fleming Shi, directeur technique de Barracuda, signale les incidents de cybersécurité
Notre histoire regorge de récits d'espionnage et de secrets volés. Sun Tzu traite longuement de la valeur et de la pratique de l'espionnage dans son traité militaire de référence The Art of War (L'art de la guerre). Le vol de secrets de guerre, les infiltrations dans les rangs de l'ennemi et la désinformation de l'ennemi sont autant d'opérations militaires déterminantes. Nous disposons également de preuves attestant de pratiques d'espionnage et de corruption dans les anciens empires grec, romain, égyptien et aztèque.L'espionnage gouvernemental a gagné le cyberespace (tel que nous le connaissons) dès 1982, lorsque la CIA aurait introduit un cheval de Troie dans les systèmes d'un gazoduc sibérien. Le code a causé l'explosion du gazoduc en réactivant les pompes et les valves afin de créer une pression suffisante pour la faire exploser. En 1985, des pirates chinois auraient pénétré dans le Bureau américain de gestion du personnel, dérobant des données sensibles sur des millions d'employés.
Les systèmes informatiques modernes sont beaucoup plus interconnectés que ceux des années 1980 et tout ce qui se trouve sur Internet constitue une cible potentielle. L'espionnage et la corruption ne nécessitent plus un contact direct avec l'ennemi. L'un des principaux défis du gouvernement américain réside dans le fait que de nombreuses fonctions importantes du gouvernement reposent sur des systèmes appartenant à des tiers. Il en va de même pour les administrations locales et d'État, les réseaux de soins de santé et les écoles. Toute cette interconnectivité fait qu'il est plus difficile pour le gouvernement fédéral de protéger le public car les informations et les systèmes sont potentiellement exposés à des failles de sécurité méconnues qui échappent à son contrôle.Nous avons assisté à une série d'attaques de ce type au cours des dernières années. L'incident de Colonial Pipeline n'était peut-être pas lié à de l'espionnage mais il a révélé un risque indubitable dû au développement de nos systèmes informatiques. Les attaques contre les hôpitaux, les systèmes d'approvisionnement en eau et les universités à vocation de recherche sont autant d'exemples de cyberincidents qui peuvent relever de l'espionnage d'un État-nation ou être le fait d'acteurs isolés à la recherche de profits. De l'extérieur, ils se ressemblent tous.
La situation se complique encore du fait de l'existence, au niveau des États, d'un ensemble disparate de lois sur le signalement des violations de données qui sont difficiles à appliquer. De nombreuses entités privées ne veulent pas divulguer avoir été victimes de violations liées à la cybersécurité car elles ne veulent pas subir l'embarras et les répercussions potentielles de la part des investisseurs et du public. La plupart ne divulgueront pas ces informations à moins d'y être contraints. Cela vaut surtout lorsque les effets de l'attaque ne sont pas visibles aux yeux de la population. L'attaque de Colonial Pipeline n'était pas un secret mais la violation des données d'Uber en 2016, qui a compromis plus de 57 millions de comptes, a été dissimulée pendant un an. Bien qu'Uber ne soit pas un protagoniste actif en matière d'espionnage, les données personnelles exposées au cours de cette violation peuvent être utilisées dans le cadre de délits d'usurpation d'identité ou combinées à d'autres données afin d'accéder à des comptes confidentiels. Il suffit qu'un seul compte soit piraté pour que la sécurité nationale soit compromise.De nombreux tiers ne veulent pas divulguer ces incidents de cybersécurité car ils ne veulent pas subir l'embarras et les répercussions économiques potentielles. Les gouvernements du monde entier tentent de centraliser les informations relatives aux incidents de cybersécurité en multipliant les initiatives et les mandats. Plusieurs leaders du secteur technologique se sont exprimés sur la manière dont les gouvernements devraient s'y prendre afin de veiller à ce que les informations relatives aux incidents de cybersécurité soient divulguées. Le directeur technique de Barracuda, Fleming Shi, est cité dans Protocol et affirme qu'il « croit fermement que le signalement des cyberincidents devrait devenir la norme et que l'intervention du gouvernement est la clé pour y parvenir ». Il a également évoqué l'importance de perturber le transfert des richesses afin de réduire les attaques. Vous pouvez lire ses propos ici et vous connecter avec lui sur LinkedIn ici.
Comme de plus en plus de systèmes sont mis en ligne chaque jour, les acteurs responsables d'attaques ont davantage d'occasions de voler des informations. Une caméra connectée peut être reliée au réseau d'une ville, d'un État ou d'un gouvernement fédéral. Un terminal de billetterie connecté peut exposer des informations sur les infrastructures des services de transport public et potentiellement mettre à mal une grande ville. Plusieurs initiatives sont en cours afin de créer des normes universelles de sécurité et d'information. La manière dont nous ferons respecter ces normes et la façon dont nous collecterons les informations sur les attaques sont des questions auxquelles nous essayons encore de répondre.
.