🧠 Le blog est dédié au sujet du VPN et de la sécurité, de la confidentialité des données sur Internet. Nous parlons des tendances actuelles et des nouvelles liées à la protection.

Un responsable du DOJ avertit les entreprises qu’elles sont « insensées » de ne pas renforcer la cybersécurité au milieu des tensions avec la Russie

2

Un haut responsable du ministère de la Justice a lancé jeudi un avertissement aux États-Unis et à d’autres organisations mondiales, les appelant à renforcer instantanément leurs gardes de cybersécurité dans le cadre d’une probable invasion russe de l’Ukraine.

Lisa Monaco, procureure générale adjointe, a déclaré lors de la conférence de Munich sur la cybersécurité :

"Compte tenu des tensions très élevées que nous connaissons, les entreprises de toutes tailles et de toutes tailles seraient stupides de ne pas se préparer en ce moment même au moment où nous parlons – pour augmenter leurs défenses, faire des choses comme des correctifs, renforcer leurs systèmes d’alerte, être surveiller en temps réel leur cybersécurité »,

"Ils doivent être, comme nous le disons," boucliers "et être vraiment au niveau d’alerte le plus élevé possible et prendre toutes les précautions nécessaires."

Selon Monaco, la menace n’est pas du tout hypothétique. Elle a en outre cité la cyberattaque NotPetya de 2017 , qui a secoué l’Ukraine mais s’est ensuite étendue à travers le monde, causant des dommages d’une valeur de plusieurs milliards de dollars.

Monaco a déclaré :

"Je pense que les cybercriminels doivent savoir que – et les acteurs cyber-malveillants doivent savoir – que les attaques contre les infrastructures critiques sont inacceptables et recevront une réponse", a-t-il ajouté.

Plus tôt cette semaine, plusieurs agences des États-Unis ont mis en garde contre une cyberattaque se produisant simultanément comme une possible invasion de l’Ukraine par la Russie.

Le FBI et les responsables de la cybersécurité du Département de la sécurité intérieure ont mis en garde lundi contre de possibles cyberattaques sur la cyberinfrastructure des États-Unis compte tenu de la situation tendue en Ukraine.

Le DHS a explicitement alerté la cyberattaque russe vendredi dernier et a voilé les commentaires sur les conditions géopolitiques persistantes.

"Le gouvernement russe a utilisé le cyber comme élément clé de sa projection de force au cours de la dernière décennie, y compris précédemment en Ukraine en 2015", a averti la Cybersecurity and Infrastructure Security Agency (CISA) dans un message en ligne. "Le gouvernement russe comprend que la désactivation ou la destruction d’infrastructures critiques – y compris l’électricité et les communications – peut augmenter la pression sur le gouvernement, l’armée et la population d’un pays et accélérer leur adhésion aux objectifs russes."

Selon les responsables, l’Ukraine pensait déjà avoir été victime d’une cyberattaque russe le mois dernier. Des pirates informatiques russes auraient été à l’origine d’attaques contre les sites Web officiels de l’État ukrainien et les plates-formes gouvernementales.

La CISA, le FBI et la NSA ont mis en garde les sous-traitants de la défense alors que les pirates informatiques soutenus par le gouvernement russe continuent d’exploiter leurs réseaux.

Selon la publication conjointe de mercredi, les sous-traitants de la défense américains autorisés ont été ciblés par les cyber-attaquants russes parrainés par l’État de 2020 à février 2022.

Selon les agences, divers secteurs du renseignement et de la défense ont été ciblés par des pirates informatiques russes. Ces secteurs comprennent le développement de logiciels, le développement d’armes, le renseignement et la surveillance. 

Les agences ont en outre averti que les cyberattaquants russes utilisent initialement Microsoft 365 pour entrer dans les systèmes, obtenir des informations d’ identification, puis envoyer des logiciels malveillants aux appareils sans que personne ne le sache.

Selon le bulletin conjoint :

"Historiquement, les cyberacteurs parrainés par l’État russe ont utilisé des tactiques courantes mais efficaces pour accéder aux réseaux cibles, notamment le harponnage, la collecte d’informations d’identification, les techniques de pulvérisation par force brute/mot de passe et l’exploitation de vulnérabilités connues contre des comptes et des réseaux à faible sécurité"

Selon la CISA, la NSA et le FBI :

"Ces intrusions continues ont permis aux acteurs d’acquérir des informations sensibles et non classifiées, ainsi que des technologies propriétaires du CDC et contrôlées à l’exportation",

Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'acceptePlus de détails