• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Explication :toutes les cybermenaces ne sont pas aussi inquiétantes

    Ce samedi, 7 octobre 2017, La photo d'archive montre un bureau de vote à Southside Elementary à Huntington, Les fonctionnaires électoraux de l'État de Virginie dans au moins deux douzaines d'États, y compris la Virginie-Occidentale, ont vu une cyberactivité suspecte au cours de la première quinzaine de janvier 2020, bien qu'il ne soit pas clair qui était derrière les efforts et aucun problème majeur n'a été signalé. (Sholten Singer/The Herald-Dispatch via AP, Déposer)

    La Virginie-Occidentale a signalé une cyberactivité inhabituelle ciblant ses systèmes électoraux. Le gouverneur du Texas a déclaré que l'État était confronté à des tentatives d'"attaques" au rythme d'"environ 10, 000 par minute" d'Iran. Le personnel informatique de Las Vegas a répondu à une intrusion, bien que la ville dise qu'aucune donnée n'a été volée.

    En tout, les responsables électoraux d'au moins deux douzaines d'États ont constaté une cyberactivité suspecte la semaine dernière, bien qu'il ne soit pas clair qui était derrière les efforts et aucun problème majeur n'a été signalé.

    Bien avant qu'une frappe américaine ciblée ne tue un haut général iranien, il y avait déjà des inquiétudes concernant les efforts étrangers pour pirater les institutions américaines et ses élections. Le conflit avec l'Iran n'a fait qu'exacerber ces craintes.

    Pourtant, comme le montre la récente vague de rapports, toutes les cyberactivités suspectes ne sont pas également gênantes, le travail d'un gouvernement étranger ou un précurseur du type d'ingérence russe observé lors des élections de 2016 au nom du président Donald Trump.

    Un aperçu des types de cyberactivités qui sont inquiétantes et de celles qui ne le sont pas :

    QUELLE SORTE D'ACTIVITÉ EST-CE?

    En général, ce que les États rapportent, ce sont des efforts pour sonder leurs réseaux à la recherche de vulnérabilités, ou des faiblesses qui peuvent être exploitées pour une intrusion potentielle.

    "Pensez-y dans le monde réel comme un braqueur de banque passant devant une banque - la première chose qu'ils vont faire est de casser le joint, et la même chose se passe dans l'espace numérique, " a déclaré l'ancien agent du FBI Anthony Ferrante, qui a été directeur de la réponse aux cyberincidents au Conseil de sécurité nationale de la Maison Blanche.

    Les coupables font l'équivalent cyber de secouer une poignée de porte, dit Ferrante, le leader mondial de la pratique de la cybersécurité chez FTI Consulting.

    L'analyse des vulnérabilités du réseau est remarquablement courante. En réalité, les responsables fédéraux pensent que les responsables électoraux des 50 États ont probablement été ciblés lors des élections de 2016, bien que le nombre d'infractions connues, y compris dans l'Illinois et dans quelques comtés de Floride, ait été nettement plus modeste. Un rapport du comité sénatorial du renseignement n'a trouvé aucune preuve que les votes ou les systèmes d'enregistrement des votes aient été modifiés.

    L'ACTIVITÉ EST-ELLE INQUIÉTANTE ?

    Ça peut être, dans la mesure où cela démontre qu'un pirate informatique s'est donné pour objectif d'explorer - et éventuellement de revenir - à un réseau particulier, et surtout si une cible fait partie de l'infrastructure critique du pays.

    Tout dépend aussi du volume et de la fréquence, depuis répété, un contact indésirable avec un site Web peut submerger un serveur connecté à Internet, en le fermant efficacement dans ce que l'on appelle un déni de service distribué, ou attaque DDoS.

    En général, bien que, quand il s'agit de fouiller un réseau, "Je le classerais certainement dans une catégorie d'activité menaçante moins grave que, dire, une intrusion, " a déclaré Luke McNamara, un analyste principal chez FireEye, une entreprise de cybersécurité.

    Ce n'est "certainement pas la preuve qu'une intrusion a eu lieu ou qu'ils ont été compromis, " il ajouta.

    ___

    En ce 6 novembre, 2018, fichier photo, les gens votent dans un bureau de vote à Las Vegas. Les fonctionnaires électoraux d'État dans au moins deux douzaines d'États, dont le Nevada, ont vu une cyberactivité suspecte au cours de la première quinzaine de janvier 2020, bien qu'il ne soit pas clair qui était derrière les efforts et aucun problème majeur n'a été signalé. (AP Photo/John Locher, Déposer)

    LA MENACE DU SEARPHISHING

    Les experts disent que de nombreux piratages majeurs ne proviennent pas d'analyses de réseau mais d'e-mails de harponnage, des messages qui semblent légitimes mais qui lancent en fait des logiciels malveillants qui, une fois ouvert, peut permettre à un intrus d'accéder au réseau ou tromper une cible en lui donnant involontairement un mot de passe réseau.

    Il s'agissait d'un stratagème utilisé par des pirates chinois accusés par le ministère de la Justice en 2014 d'avoir piraté les réseaux de grandes entreprises américaines et d'avoir volé leurs secrets commerciaux, et avec des hackers russes qui ont volé des e-mails appartenant à la campagne d'Hillary Clinton lors de l'élection présidentielle de 2016.

    "Cela pourrait être la preuve d'un effort plus ciblé. Il se peut que l'un d'entre eux réussisse, et tout ce dont vous avez besoin est un, " dit Suzanne Spaulding, ancien sous-secrétaire de la Direction nationale de la protection et des programmes du Département de la sécurité intérieure.

    Elle a dit que la première grande question à laquelle les organisations et les gouvernements doivent faire face est, "Avez-vous des preuves que votre système a été violé ? C'est ce qui vous inquiète vraiment."

    La tactique est également nettement plus subtile que le ping d'un réseau, et donc une technique préférée pour les pirates informatiques sophistiqués répugnant à déclencher des alarmes.

    "Si votre tentative est d'essayer de compromettre une organisation, vous voulez probablement être un peu plus subreptice à ce sujet, " a déclaré McNamara.

    ___

    LA MENACE À LA CONFIANCE PUBLIQUE

    Pratiquement parlant, il y a une grande différence entre analyser un réseau à la recherche de vulnérabilités et y pénétrer et extraire des informations sensibles.

    Mais les experts disent que même les analyses peuvent néanmoins profiter à la Russie, ou tout autre pays cherchant à saper la confiance dans les élections, en particulier si des fonctionnaires non scolarisés sonnent des alarmes injustifiées. Le public américain peut ne pas apprécier la distinction entre des activités qui peuvent être assez routinières et des cyberattaques à part entière.

    "Je pense que l'un des objectifs de la Russie est de saper la confiance du public dans la légitimité du résultat tout comme un moyen de nous affaiblir, " dit Spaulding, maintenant conseiller principal au Centre d'études stratégiques et internationales.

    © 2020 La Presse Associée. Tous les droits sont réservés.




    © Science https://fr.scienceaq.com