Actualités
Actualités Business

Comment gérer le nouveau monde du risque réseau


Pour la deuxième fois en quatre mois, la vulnérabilité de l’écosystème numérique américain a été brutalement exposée. En décembre, un analyser les opérations d’espionnage, allégué par des pirates informatiques russes, aurait utilisé le logiciel SolarWinds pour infiltrer des agences gouvernementales et des entreprises américaines. Les pirates informatiques ont maintenant exploité les vulnérabilités du serveur de messagerie Microsoft Exchange pour pirater une gamme similaire de cibles, y compris des organisations de conseil américaines et des groupes de l’industrie de la défense. Microsoft a blâmé un groupe soutenu par l’État chinois. Une fois de plus, les États-Unis et leurs alliés sont aux prises avec une réponse.

Deux des plus grandes violations de la sécurité numérique dont les États-Unis ont souffert se sont transformées en un appel au réveil et en un embarras. La perspective est encore nécessaire. Malgré toute son effronterie, le piratage russe est une extension, à grande échelle, du type de collecte de renseignements secrets que de nombreux pays – pas particulièrement les États-Unis et leurs alliés – impliquent depuis des décennies. Cependant, il n’y a toujours aucune preuve que la violation a été utilisée à des fins offensives.

La campagne chinoise a également commencé comme une campagne d’espionnage secrète. Mais ça l’a fait escalade cette semaine en une attaque mondiale gratuite pour tous avec des dizaines de milliers de cibles. De nombreux groupes, y compris des criminels, profita des vulnérabilités juste avant et après leur révélation, avant que la victime ne puisse corriger ses systèmes. On ne sait pas comment et pourquoi cette «pile» numérique s’est produite, mais elle est considérée comme une provocation et un acte dommageable.

Cependant, les deux incidents mettent en évidence les énormes dangers des cyberattaques et du vandalisme à une époque où tout, des moteurs à réaction aux ascenseurs en passant par les réfrigérateurs, est connecté au Web. La réponse la plus urgente et potentiellement efficace devrait être de renforcer les défenses numériques de l’Occident. Lorsque même les systèmes gouvernementaux reposent sur des logiciels commerciaux et le cloud computing, ils sont tous aussi sécurisés que leur maillon le plus faible.

Les entrepreneurs tiers ne peuvent pas être contrôlés comme les agences gouvernementales ou l’armée. Cependant, les incitations juridiques, réglementaires et financières nécessaires doivent être mises en place pour que les opérateurs des réseaux critiques respectent les normes de sécurité les plus élevées, avec des sanctions en cas d’absence. Le contrat doit être rigoureusement rédigé et exécuté.

En outre, des hacks russes et chinois ont apparemment été déployés via des serveurs situés aux États-Unis, leur permettant d’échapper aux défenses jusqu’à ce que les groupes commerciaux sonnent l’alarme. C’est la raison pour laquelle il faut reconsidérer la loi qui empêche les agences de renseignement américaines d’explorer les systèmes nationaux – bien que cela soulève des questions complexes de vie privée et de libertés civiles.

Les gouvernements se sentent naturellement obligés d ‘«imposer des coûts» aux auteurs de cyberattaques. Quelle que soit leur taille, les représailles pour espionnage doivent être mises en balance avec le risque d’augmentation des coûts et la difficulté de recueillir des renseignements par les gouvernements occidentaux eux-mêmes. Pour contrer les comportements plus offensants, des outils économiques et diplomatiques devraient être la première étape. Représailles en ligne Doit être soigneusement calibré contre le risque d’une escalade en spirale. Cependant, il peut y avoir un cas pour des actions asymétriques signalant une disposition à réagir si les lignes rouges sont franchies et que les possibilités sont disponibles.

Les initiatives internationales ont se battre pour être d’accord Les «règles du jeu» sont pour un cyber-monde où les actions sont secrètes, niées et généralement exécutées par des mandataires. Cependant, le potentiel de destruction numérique mutuellement garantie est en expansion. À l’instar des armes nucléaires pendant la guerre froide, les contacts publics et le canal inversé – entre les généraux et les directeurs de la sécurité, les diplomates et les universitaires – sont essentiels pour débattre des normes, encre et limiter, et garantir que toutes les personnes compétentes comprennent ce qui est en jeu.



Source link

Laissez un commentaire