vendredi, 26 avril 2024

Les agences gouvernementales visées par le cyberespionnage en provenance de Russie, d’Iran et de Chine

  • Plus de la moitié de toutes les cyberattaques des États-nations sont venues de Russie
  • Les US sont le pays le plus ciblé, recevoir plus du triple des attaques de ransomware par rapport aux autres pays
  • Un groupe de hackers ayant des liens présumés avec le gouvernement iranien a tenté de voler des informations à des sociétés aérospatiales et de télécommunications au Moyen-Orient, aux États-Unis, Europe et Russie

Les cyberattaques d’espionnage sont une préoccupation constante pour les gouvernements et les entreprises du monde entier. Alors que les entreprises peuvent être confrontées au cyberespionnage de concurrents dans l’espoir de voler des informations ou de déstabiliser leurs opérations, les attaques contre les gouvernements sont plus préoccupantes.

Le logiciel espion Pegasus est-il un cauchemar de sécurité pour les appareils mobiles ?

L’une des plus importantes affaires de cyberespionnage de ces derniers temps a été l’attaque massive de la chaîne d’approvisionnement contre SolarWinds. Selon les rapports de CNN , Les pirates informatiques russes qui étaient à l’origine de la violation en 2020 des agences fédérales américaines continuent de tenter d’infiltrer les réseaux gouvernementaux américains et européens.

par conséquent, il n’est pas surprenant que Le rapport de Digital Defence de Microsoft indique que plus de la moitié (58 %) de toutes les cyberattaques des États-nations proviennent de Russie. En fait, Microsoft a signalé que les attaques d’acteurs de l’État-nation russe sont de plus en plus efficaces, passant d’un taux de compromis réussis de 21 % en 2020 à un taux de 32 % cette année.

Les agences gouvernementales restent les principales cibles du cyberespionnage, pour la collecte d’informations. Les trois principaux pays ciblés par les acteurs des États-nations russes étaient les États-Unis, l’Ukraine et le Royaume-Uni.  Outre la Russie, le plus grand volume d’attaques observé par Microsoft provenait de la Corée du Nord, Iran et Chine — avec la Corée du Sud, la Turquie et le Vietnam également actifs mais représentant beaucoup moins de volume.

Oubliez l’argent, le cyberespionnage consiste à collecter des informations

Pour Tom Burt, vice-président de l’entreprise Microsoft chargé de la sécurité et de la confiance des clients, la cybercriminalité, en particulier les logiciels de rançon, reste un fléau grave et croissant, comme en témoigne le rapport de cette année. Mais alors que les acteurs étatiques ciblent principalement les victimes avec des données utiles, les cybercriminels ciblent les victimes avec de l’argent.

« Les attaques de cybercriminalité contre des infrastructures critiques, telles que l’attaque de ransomware sur Colonial Pipeline, font souvent la une des journaux. Cependant, les cinq principaux secteurs ciblés au cours de l’année écoulée sur la base des engagements contre les ransomwares par notre équipe de détection et de réponse (DART) sont la vente au détail (13 %), les services financiers (12 %), la fabrication (12 %), le gouvernement (11 %). et soins de santé (9 %).

Les États-Unis sont de loin le pays le plus ciblé, recevant plus du triple des attaques de ransomware du deuxième pays le plus ciblé. Les États-Unis sont suivis de la Chine, du Japon, de l’Allemagne et des Émirats arabes unis », a écrit Burt dans un article de blog.

(Photo de DENIS BALIBOUSE / POOL / AFP)

Il est intéressant de noter que Burt a souligné que même si la Chine n’est pas unique dans son objectif de collecte d’informations, il est à noter que plusieurs acteurs chinois ont utilisé une gamme de vulnérabilités non identifiées auparavant. La Chine utilise également ses ressources de collecte de renseignements à diverses fins.

Burt a mis en avant l’acteur chinois CHROMIUM, qui cible des entités en Inde, en Malaisie, en Mongolie, au Pakistan et en Thaïlande pour glaner des informations sociales, économiques et politiques sur ses pays voisins. Un autre acteur chinois, NICKEL, a ciblé les ministères des Affaires étrangères des gouvernements d’Amérique centrale et du Sud et d’Europe.

« Alors que l’influence de la Chine évolue avec l’initiative « la Ceinture et la Route », nous nous attendons à ce que ces acteurs continuent d’utiliser la collecte de renseignements informatiques pour mieux comprendre les investissements, les négociations et l’influence. Enfin, les acteurs chinois sont remarquablement persistants ; même après que nous divulgué les tentatives de la Chine de collecter des renseignements contre des individus impliqués dans les élections de 2020, son acteur ZIRCONIUM a poursuivi ses activités le jour du scrutin », a expliqué Burt.

Il a ajouté que Microsoft a informé ses clients 20 500 fois des tentatives d’attaquants de cyber-espionnage pour violer leurs systèmes au cours des trois dernières années.

L’essor de nouveaux pirates parrainés par l’État 

À peu près à la même époque, Bloomberg a signalé qu’un nouvellement découvert un groupe de piratage avec des liens présumés avec le gouvernement iranien a tenté de voler des informations de l’aérospatiale et entreprises de télécommunications au Moyen-Orient, aux États-Unis, en Europe et en Russie.

L’ONU franchit une nouvelle étape vers les lois internationales sur la cybercriminalité – un coup dur pour les libertés en ligne ?

Dans un rapport de Cybereason Inc, le le groupe de piratage MalKamak a camouflé ses activités via le service de stockage de fichiers Dropbox pour orchestrer des opérations de piratage. L’utilisation de Dropbox masquait l’activité des pirates, car elle rendait légitime le trafic réseau de téléchargements et de téléchargements à partir d’ordinateurs compromis.

La campagne intitulée « Opération GhostShell » visait à voler des informations sensibles sur les actifs critiques, l’infrastructure et la technologie des organisations. Au cours de l’enquête, l’équipe Nocturnus de Cybereason a découvert un cheval de Troie d’accès à distance (RAT) auparavant non documenté et furtif, baptisé ShellClient, qui était utilisé comme principal outil d’espionnage.

L’équipe Nocturnus a trouvé des preuves que le ShellClient RAT est en cours de développement depuis au moins 2018, avec plusieurs itérations qui ont introduit de nouvelles fonctionnalités, tout en évitant les outils antivirus et en réussissant à rester non détecté et inconnu du public.

Avec l’augmentation des problèmes de cyberespionnage, les gouvernements et les agences font tout leur possible pour faire face à ces attaques. Cependant, contrairement aux cas de ransomware, le cyberespionnage parrainé par l’État peut ne pas être si facile à combattre. Les États-Unis ont peut-être eu plusieurs conversations avec la Russie, comme le Biden – Poutine Sommet sur le traitement des ransomwares, mais n’est pas près de traiter les cas d’espionnage.

La réalité est que le cyberespionnage ne prendra pas fin de si tôt. Alors que les coûts des cyberattaques ne font qu’augmenter, tous les pays et entreprises doivent être parfaitement préparés à faire face à de tels événements à l’avenir.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline