Connect with us

Technologie

Biden agira sur la cybersécurité pour réparer le désordre SolarWinds

Published

on


Le président Biden semble prêt à signer une action de l’exécutif pour combler les lacunes dans la posture de cybersécurité nationale des États-Unis qui ont été douloureusement exposées par l’incident de SolarWinds de décembre 2020.

La cyberattaque a d’abord été mis au jour par l’intermédiaire de la société de cybersécurité FireEye et s’est par la suite trouvée comme une intrusion de grande envergure dans plusieurs systèmes et agences du gouvernement fédéral – avec les auteurs, connus sous le nom de UNC2452, presque certainement soutenus par le gouvernement russe.

S’exprimant lors d’une conférence de presse à la Maison Blanche, la chef de la sécurité de M. Biden, Anne Neuberger, a déclaré que neuf agences fédérales et 100 entreprises du secteur privé ont été compromises sur les 18 000 entités qui ont téléchargé des mises à jour entachées sur la plate-forme Orion de SolarWinds.

« Alors, comment cela s’est-il produit ? », a déclaré Neuberger dans des remarques préparées. « Il y a deux parties à cela – eux et nous. L’acteur était une menace persistante avancée sophistiquée.  Avancé: parce que le niveau de connaissances qu’ils ont montré sur la technologie et la façon dont ils ont compromis il était vraiment sophistiqué. Persistants : ils se sont concentrés sur la partie identitaire du réseau, qui est la plus difficile à nettoyer. Et la menace: la portée et l’ampleur des réseaux, à l’information, en fait plus qu’un cas isolé d’espionnage.

« Et puis, nous: il y a un manque de visibilité nationale, donc, en tant que pays, nous choisissons d’avoir à la fois la vie privée et la sécurité. Ainsi, la communauté du renseignement n’a en grande partie aucune visibilité sur les réseaux du secteur privé. Les pirates ont lancé le piratage de l’intérieur des États-Unis, ce qui a encore rendu difficile pour le gouvernement américain d’observer leur activité. Même au sein des réseaux fédéraux, une culture et des autorités empêchent la visibilité, ce à quoi nous devons nous attaquer.

Neuberger a déclaré que le groupe a fait de son mieux pour obscurcir son activité et, comme indiqué précédemment, avait été actif pendant une longue période. Elle a dit qu’il faudrait un certain temps aux autorités pour découvrir toute l’ampleur des malversations du groupe, et a laissé entendre qu’il pourrait, dans certains cas, avoir encore accès à des systèmes cibles.

Au cours des dernières semaines, Neuberger a coordonné une réponse pandépartemental de grande envergure et a intensifié son engagement auprès de la communauté de la cybersécurité afin de tirer parti de sa visibilité et de sa technologie, en vue de surmonter les obstacles et de dissuader l’échange efficace d’information à l’avenir. Elle s’est également engagée à investir dans la sécurité des réseaux fédéraux, en adoptant une approche plus intégrée pour détecter et bloquer les menaces futures.

Jonathan Reiber, ancien agent de cyber-politique du gouvernement sous le président Obama, et ces jours-ci directeur principal de la cyber-stratégie et de la politique à AttackIQ, a convenu qu’il y avait une réelle possibilité d’améliorer l’échange d’informations et la collaboration entre le secteur public et privé à la suite de l’attaque SolarWinds, en particulier les cyber-opérations combinées menées par des entreprises de sécurité aux côtés des agences gouvernementales.

« La NDAA 2021 [National Defence Authorisation Act] prévoit la mise en place d’un centre commun de planification public-privé, ce qui est une bonne étape », a-t-il déclaré. « Ce centre devrait se concentrer sur l’augmentation des opérations volontaires et combinées de cyberdéfense afin d’émousser et de perturber efficacement les attaques. »

Reiber a dit qu’il s’attendait à des impositions de coûts sur les auteurs « à un moment et un lieu de choix du gouvernement américain ».

« Nos adversaires continuent d’opérer en toute impunité dans l’espace gris en dessous du niveau de conflit, et les États-Unis ont besoin d’une capacité réelle d’imposition des coûts pour dissuader et dissuader les attaques », a-t-il dit. « Les options d’intervention à venir pourraient inclure des sanctions, des actes d’accusation, des opérations cyberse spatiales et d’autres mesures punitives. Dans ce cas, je m’attends à des sanctions sévères à tout le moins, proportionnelles à l’intrusion.

Pendant ce temps, d’autres organisations qui ont subi des dommages collatéraux continuent de se faire connaître, y compris Norges Bank Investment Management (NBIM), qui est responsable de la gestion du fonds souverain national de plusieurs milliards de livres mis en place pour gérer les vastes réserves de pétrole de la Norvège.

S’adressant au journal d’affaires Dagens Næringsliv, la directrice générale de la gouvernance et de la conformité de l’organisation, Carine Smith Ihenacho, a déclaré que la NBIM avait téléchargé et installé les mises à jour entachées de la plate-forme Orion en juillet 2020, et qu’elle ne s’était rendu compte qu’elle était menacée qu’à la suite des révélations de décembre 2020.

Ihenacho a déclaré qu’il n’y avait aucun signe que le groupe derrière l’attaque SolarWinds avait accé à ses systèmes au cours de cette période de cinq mois, ou toute preuve suggérant que NBIM était l’une de ses cibles.

Néanmoins, l’organisation a maintenant mis fin à sa relation avec SolarWinds, a-t-elle ajouté.

Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Tendance