• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Protéger notre patrimoine numérique à l'ère des cybermenaces

    Crédit :CC0 Domaine public

    L'une des principales fonctions du gouvernement est de collecter et d'archiver les dossiers nationaux. Cela comprend tout, des registres de propriété et des registres de naissance, décès et impôts, aux travaux parlementaires, et même la bibliothèque numérique d'actualités et de divertissement australiens d'ABC.

    Un nouveau rapport publié aujourd'hui par l'Australian Strategic Policy Institute (ASPI) considère le rôle important que jouent ces documents en tant qu'identité numérique collective de notre nation.

    L'auteur du rapport, Anne Lyon, explique comment une attaque contre ces archives pourrait perturber le fonctionnement quotidien de la société, et pourquoi nous devons faire plus pour les protéger.

    Pourquoi ces enregistrements sont-ils importants ?

    Étant donné que nous vivons à l'ère numérique, nos dossiers d'identité numérique ont été transformés en données électroniques et sont stockés virtuellement dans des serveurs cloud. Ces serveurs agissent comme le centre de mémoire de la nation, préserver l'histoire inchangée de l'Australie.

    Nous pouvons avoir confiance que ces enregistrements sont exacts, confidentiel et non perturbé. Toutes ces informations numériques peuvent être appelées « actifs d'identité numérique ».

    Ces actifs méritent d'être protégés, parce qu'ils sont importants pour le fonctionnement du gouvernement, et sont un héritage pour les générations futures. Collectivement, ils incarnent qui et ce qu'est l'Australie en tant que nation, son voyage, et son temps et sa place dans l'histoire.

    Que pourrait-il se passer s'ils étaient piratés ?

    L'impact de tout vol, manipulation, la destruction ou la suppression des actifs d'identité numérique pourrait être catastrophique.

    Les tribunaux ne pourraient pas fonctionner sans les dossiers numériques pertinents. Les titres de propriété manipulés pourraient créer des problèmes juridiques. Les passeports et les visas peuvent ne pas pouvoir être vérifiés et délivrés. Et les archives historiques pourraient être falsifiées ou falsifiées.

    Dans le pire des cas, une telle attaque pourrait interférer avec le bon fonctionnement du gouvernement, et briser la confiance du public dans les institutions gouvernementales.

    Lyons brosse un tableau de ce à quoi cela ressemblerait si les dossiers de propriété étaient piratés :« Vous vous réveillez en 2022 pour découvrir que le système financier australien est en crise. Les titres fonciers numériques ont été modifiés, et il est impossible pour les personnes et les entreprises de prouver la propriété de leurs actifs. Le marché boursier entre en chute libre alors que la confiance dans le secteur financier s'évapore lorsque le fondement essentiel du marché immobilier australien de plusieurs billions de dollars – la propriété – est remis en question. Il y a une ruée pour essayer de prouver la propriété, mais nulle part où se tourner. Les banques cessent tous les prêts immobiliers et les prêts aux entreprises qui ont des biens en garantie. Le marché immobilier, le marché de l'assurance et les industries auxiliaires s'arrêtent. L'économie commence à s'emballer."

    Que faisons-nous pour empêcher les attaques?

    Trois lois ont été adoptées depuis 2017 pour protéger la nation contre les crimes commis sur Internet ciblant les télécommunications, l'eau, équipements électriques et gaz. Il s'agit de la Loi sur la sécurité des infrastructures essentielles, la loi portant modification de la législation sur la sécurité nationale (espionnage et ingérence étrangère) et la loi modifiant la loi sur les télécommunications et autres lois.

    Mais les cyberattaques ne ciblent pas seulement les infrastructures critiques de notre pays. Les serveurs qui hébergent des actifs d'identité numérique sont également à risque. Les États-nations et les pirates informatiques individuels pourraient accéder aux bases de données en utilisant nos communications par courrier électronique pour y accéder.

    Malgré ce risque, nos législateurs n'ont pas fait preuve de la même vigueur dans l'élaboration de lois qui protègent les actifs d'identité numérique qu'ils n'ont exercé dans leurs efforts pour décrypter les messages WhatsApp des cibles criminelles.

    Il n'y a pas de cadre de gouvernance de la cybersécurité clair et spécifique dans les livres de droit visant à détecter et à prévenir les attaques contre ces actifs.

    Comment protéger notre patrimoine numérique

    1. Évaluer les cyber-vulnérabilités aux côtés des vulnérabilités sociales

    Les gouvernements doivent améliorer leur connaissance globale de la situation pour contrer les menaces. Cela signifie évaluer les cyber-vulnérabilités en conjonction avec les vulnérabilités sociétales.

    Les campagnes de désinformation en ligne et les cyberactivités malveillantes sont toutes qualifiées de menaces hybrides. Les menaces hybrides – qui pourraient utiliser les actifs d'identité numérique – sont difficiles à détecter et à comprendre en raison de leur nature dynamique. Comprendre la nature complexe d'une menace hybride est appelé connaissance de la situation cyber.

    En dehors du cyberenvironnement, la conscience situationnelle peut faire référence à une conscience culturelle, tensions ethniques et religieuses dans la société qui pourraient être vulnérables à l'exploitation en ligne. Par exemple, dans les années 1980, le gouvernement soviétique a utilisé l'épidémie de VIH pour semer la division sociale aux États-Unis. Dans le cadre de l'opération INFEKTION, La Russie a répandu des histoires selon lesquelles le gouvernement américain a créé le virus et l'a propagé parmi sa population.

    Dans des cas comme celui-ci, il est possible que les dossiers de santé numériques soient piratés et modifiés pour servir de fausses preuves. De cette façon, les vulnérabilités sociétales peuvent devenir une partie d'un ensemble de menaces.

    Notre capacité à résister et à récupérer efficacement des activités hybrides malveillantes dépend de notre capacité à détecter, analyser et comprendre la nature de la menace, en temps quasi réel. Les métadonnées peuvent être utilisées à cette fin pour montrer qui a accédé à un serveur et à partir de quel emplacement.

    Pour améliorer la connaissance de la situation cyber, les journaux d'accès doivent être conservés et l'équipe d'intervention d'urgence informatique doit collecter des métadonnées auprès des ministères eux-mêmes, et analyser les données en temps quasi réel. Il s'agit d'une tendance croissante dans le secteur de la cybersécurité et les organismes publics doivent se préparer.

    2. Stockez des copies des enregistrements historiques hors ligne

    Nous devons également simuler comment les actifs d'identité numérique peuvent être utilisés contre nous et être prêts à contrer la propagande. Les écoles et les universités peuvent stocker plusieurs enregistrements historiques hors ligne, qui peut être utilisé pour vérifier l'exactitude lorsque des histoires contradictoires surviennent. L'utilisation des Archives nationales comme référentiel central des actifs d'identité numérique est un point de défaillance unique. Des solutions de contournement de redondance doivent être créées.

    3. Engager le secteur privé

    Il s'agit d'un travail trop vaste et trop important pour être laissé au seul gouvernement. Les sociétés historiques et les organisations caritatives peuvent avoir besoin de stocker des copies papier et électroniques des mêmes documents dans tout le pays. Les lois pertinentes doivent mandater, connaissance de la situation en matière de cybersécurité pour les entreprises de télécommunications, FAI, équipes informatiques d'intervention d'urgence, les forces de l'ordre et les services de sécurité, mais de façon claire et responsable.

    Nous devons adopter une approche proactive qui impose le déploiement de contre-mesures préalables appropriées. Un mandat légal largement basé sur des incidents passés peut ne pas être une stratégie efficace pour prévenir les menaces hybrides dynamiques. C'est ainsi que nous dirons aux pirates informatiques de sauvegarder notre patrimoine national.

    Cet article est republié à partir de The Conversation sous une licence Creative Commons. Lire l'article original.




    © Science https://fr.scienceaq.com