Logo Zéphyrnet

Les métamorphoses de la guerre avec les cyberattaques

Date :

Au milieu de l'innovation et de l'adoption perpétuelles et turbulentes d'écosystèmes axés sur la technologie par le monde, les menaces imminentes les éclipsent à un rythme beaucoup plus rapide et plus léger. Ce n'est plus un sujet de discussion à quel point le monde entier est devenu dépendant de la technologie, cependant, cela demande certainement d'autres branches pour le discours ; cybermenaces, piratage, rançons, etc.

D'un smartphone dans votre main au satellite à partir duquel vous atteignez votre destination à l'aide de la navigation numérique, le ciel est la limite des cyberattaques, à tel point que les nations développent des infrastructures de pointe pour lutter contre eux instantanément.

Les cyberattaques sont devenues une nouvelle stratégie de guerre. Nous avons déjà vu dans M. Robot comment le vol de données et d'informations cruciales peut mettre quelqu'un à genoux, qu'il s'agisse d'un individu ou même d'un pays. Les hackers développent chaque jour de nouvelles méthodes et techniques pour passer à travers les cryptages et les infrastructures de sécurité. Au niveau des entreprises également, des inquiétudes concernant les cyberattaques ont été suscitées. Des histoires sur de grandes organisations ciblées par des rançongiciels, des logiciels malveillants et d'autres cybercrimes font la une des journaux presque quotidiennement. Si les entreprises veulent limiter plus efficacement les risques de cyberattaques, elles doivent investir plus intelligemment plutôt que plus. Actuellement, de nombreuses organisations sélectionnent encore leurs investissements principalement sur la base d'informations passées, mais le choix d'une approche flexible basée sur la dynamique du système offrirait une large marge d'amélioration.

Ces attaques entraînent des dépenses importantes, mais également des fuites de données privées et, dans des cas extrêmes, même l'exposition d'informations hautement classifiées. C'est un monde dans lequel les attaquants et leur approche évoluent et innovent en permanence. Cependant, alors que les entreprises grandissent ou diminuent et font continuellement face à de nouvelles situations, leurs politiques de sécurité ne reçoivent que des ajustements limités.

Pour en savoir plus sur la façon dont les cyberattaques ont façonné la guerre moderne et sur la façon dont les pays adaptent leurs stratégies, j'ai parlé avec Aladdin Elston, responsable de la sécurité de l'information, Altimetrik.

Cyber-attaques
Aladdin Elston, responsable de la sécurité de l'information, Altimetrik

La cybersécurité est devenue une question de sécurité nationale pour presque tous les pays et avec la situation actuelle, la nécessité de renforcer la cybersécurité des nations est devenue une préoccupation alarmante. Je voulais savoir quelle est la pertinence Aladdin trouver dans la déclaration, à laquelle il répond-"La cybersécurité est extrêmement pertinente à l'heure actuelle. Chaque pays a un intérêt national à sécuriser son état et ses infrastructures critiques. Ces préoccupations grandissent dans le paysage géopolitique actuel, les États-nations attaquent désormais les infrastructures critiques, distribuent de la propagande et de la désinformation en ligne pour accroître l'efficacité de leurs campagnes dans le monde réel. En plus de cela, bon nombre de nos nations sont interconnectées dans des partenariats, ce qui est d'une importance cruciale pour garantir que nous protégeons et renforçons ces connexions maintenant.

Ma prochaine question porterait évidemment sur les différentes manières et niveaux de cybermenaces qui peuvent compromettre la cybersécurité d'un pays, sur son spectre de sécurité nationale. Aladdin élaboré cela très perspicacement. Il a dit, "Le nombre de cybermenaces est vaste et augmente rapidement, j'aime les considérer en termes de ce qui est essentiel à la sécurité d'une nation, qu'elle soit publique ou privée. Celles-ci sont complexes tout en étant plus interconnectées que jamais. Au cours des dernières années, nous avons été témoins d'attaques contre les réseaux SCADA producteurs d'électricité du gouvernement tels que Stuxnet, tandis que le secteur bancaire est régulièrement confronté à des logiciels malveillants bancaires tels que ZueS et sans oublier la litanie d'attaques de ransomwares contre les services financiers et médicaux où les pirates cherchent à capturer et voler des données privées. Les services nationaux et régionaux tels que la téléphonie, la chimie, les centrales électriques, les chemins de fer et les ponts sont également confrontés à un nombre croissant d'attaques exploratoires et malveillantes.

Des secteurs tels que les réseaux d'urgence et de communication ont été confrontés à des attaques où des pirates tentent de perturber complètement le service. Plus récemment, pendant la pandémie, le réseau mondial de la chaîne d'approvisionnement était le service le plus important et le plus critique transportant les produits essentiels et l'aide médicale aux personnes, et nous avons tous été témoins de la façon dont la main-d'œuvre et les arriérés affectaient la distribution dans le monde entier, les attaques contre un réseau de distribution pouvaient avoir de larges ramifications ressenties. Les perturbations de l'un quelconque des aspects de ces services auraient un effet drastique sur la sécurité d'une nation. Nous vivons à une époque avec une connectivité complexe à Internet et aux nations et alliés du monde entier, car ces nations individuelles sont responsables non seulement de leur sécurité, mais aussi des États partenaires à travers le monde.

Avec des menaces de presque tous les types en augmentation, en particulier dans le secteur de la défense et militaire, où l'information est extrêmement cruciale et sacro-sainte, ma question suivante portait sur les stratégies et les systèmes de résilience mis en place pour répondre presque instantanément à ces menaces qui peuvent et devraient être être incorporé, selon vous ? À quoi Aladdin a répondu: «Pour commencer, explorez les programmes de sécurité nationale pour le soutien et l'information et effectuez une cyber-hygiène globale, comme on dit, mieux vaut prévenir que guérir.

Donner la priorité à l'identification de votre infrastructure critique, recueillir des informations et avoir une connaissance complète de vos actifs est essentiel pour sécuriser votre environnement. Tirer parti de partenariats de confiance avec des équipes de professionnels de la sécurité expérimentés et élaborer un plan de préparation, qu'il s'agisse de votre communication d'urgence nationale et de votre réponse aux incidents ou de la coordination avec les principaux intervenants et conseillers techniques, est un plan d'action essentiel. Les prochaines étapes consisteraient à effectuer des tests et des activités de réponse de temps à autre pour assurer le bon fonctionnement des solutions mises en place. Le développement d'un pool de services et de capacités de base avec des équipes d'évaluation internes et externes, l'établissement de partenariats sectoriels et la réalisation régulière de formations et d'exercices fondamentaux en matière de cybersécurité contribuent grandement à garantir que les attaques sont évitées ou, dans le pire des cas, combattues efficacement. Le chiffrement des données privées et confidentielles, les systèmes de correctifs au besoin, le suivi des événements de sécurité avec la journalisation, la mise en œuvre de réseaux de confiance zéro et séparés et le suivi de vos données d'incidents de sécurité pour l'éducation sont toujours des fondamentaux de sécurité efficaces.

Il a ajouté : « Chez Altimetrik, en tirant parti de nos services PTAAS, DevSecOps et Security Maturity Transformation, nous effectuons des analyses régulières et approfondies des environnements de nos clients, qui sont suivies d'exercices de transformation, de formation et de système de support pour remédier aux vulnérabilités des réseaux et des appareils. ”

Ma dernière question concernait la déclaration du Premier ministre Modi, il n'y a pas si longtemps, "Plus nous déployons notre formidable puissance informatique dans le secteur de la défense, plus nous serons confiants quant à notre sécurité." J'ai posé des questions sur le niveau de résonance qu'il ressent avec la déclaration à laquelle il a répondu en accord et assez largement aussi. Il a dit, "Je suis d'accord que la sécurité est un processus continu et qu'actuellement, de nombreux systèmes critiques sont connectés en ligne pour l'administration et la surveillance à distance et sont naturellement à risque. Déploiement des infrastructures critiques cyber sécurité, réseau, cloud, IdO (Internet des objets) et la sécurité des applications pour défendre l'infrastructure nationale peuvent commencer à instiller un sentiment de confiance, mais des tests réguliers et continus vous permettent d'éviter l'écueil de la complaisance. L'infrastructure sous-jacente est vulnérable à un large éventail de risques découlant de menaces et de dangers physiques et cybernétiques. Des équipes sophistiquées d'attaquants et d'États-nations se concentrent sur l'exploitation des vulnérabilités de ces systèmes. Ces mêmes attaquants développent des capacités pour perturber la disponibilité, détruire ou menacer la fourniture de services essentiels qui sont essentiels pour assurer la sécurité d'une nation. Les infrastructures critiques sont particulièrement difficiles à sécuriser en raison de plusieurs facteurs. De plus en plus de ces systèmes sont mis en ligne chaque jour avec peu d'attention portée à la sécurité requise pour les défendre, combinée à la difficulté de réduire leurs vulnérabilités en raison des lacunes en matière de connaissances et de compétences dans l'industrie. Nous sommes confrontés à des événements à grande échelle et aux conséquences importantes qui pourraient nuire ou perturber les économies des nations dans leur ensemble. Dans cet esprit et compte tenu des risques et des conséquences potentielles de ces cyberattaques, toutes les nations alliées doivent renforcer la sécurité et la résilience de leurs infrastructures. À mon avis, certains des potentiels de l'industrie restent inexploités, les formalités administratives et les exigences d'entrée de gamme pourraient empêcher une main-d'œuvre prête de se joindre à la lutte pour défendre la nation. Heureusement, Altimetrik a rejoint les rangs des organisations exploitant ces ressources invisibles, les vétérans militaires effectuant la transition vers la vie civile, les personnes retournant au travail et les juniors qui terminent leurs études peuvent suivre des camps d'entraînement sur la cybersécurité pour combler le manque de connaissances et suivre une formation en cours d'emploi. pour devenir pleinement fonctionnel dans les rôles de cybersécurité. Il a ajouté : « La clé de ce voyage est de tirer parti des compétences transférables et de former une nouvelle main-d'œuvre pour répondre à la demande croissante de l'industrie.

Mayank Vashisht | Sous-éditeur | ELE Times

Le poste Les métamorphoses de la guerre avec les cyberattaques apparaît en premier sur Horaires ELE.

spot_img

Breeze Mobile

Dernières informations

spot_img