Connect with us

Technologie

Canon dit être la dernière victime de ransomware Maze

Published

on


Un incident de cybersécurité en cours à Canon est considéré comme le dernier travail de la bande cyber criminelle derrière le ransomware Maze, un groupe de plus en plus actif et dangereux qui est le fer de lance de la tendance de double extorsion cyberattaques, où les données sont non seulement cryptées et tenues à la rançon, mais volé et divulgué.

Dans le cas de Canon, le gang Maze peut avoir exfiltré jusqu’à 10 To des données de Canon, selon BleepingComputer, qui a suivi de près les rapports.

Au moment d’écrire ces lignes, l’incident touchait environ 25 domaines Canon différents et un certain nombre de ses applications internes, y compris les services de courriel et de collaboration.

Un porte-parole de l’entreprise a déclaré à Computer Weekly: « Nous sommes conscients que Canon USA connaissent des problèmes de système – une enquête est en cours. Nous pouvons toutefois confirmer que cela n’a rien à voir avec la perte de données que nous avons subie sur image.canon plus tôt cette semaine.

Il s’agit d’une référence à une panne antérieure et un incident de perte de données à Canon qui s’est produit le 30 juillet, lorsque l’organisation a découvert un problème de stockage à long terme sur son domaine image.canon. Il a déclaré qu’une partie des images fixes et des données vidéo des utilisateurs stockées sur sa plate-forme cloud a été perdue.

BleepingComputer, quant à lui, a affirmé avoir parlé aux opérateurs de Maze, qui ont dit qu’ils étaient derrière l’attaque, mais a refusé de fournir plus de détails, tels que l’ampleur de la rançon qu’ils exigent.

« Les opérateurs ransomware de Maze Group utilisent des tactiques de nom et de honte par lesquelles les données des victimes sont exfiltrées avant le cryptage et utilisées pour tirer parti des paiements ransomware », a déclaré Matt Walmsley, directeur de Vectra Europe, Moyen-Orient et Afrique (EMEA).

« es tactiques d’intimidation utilisées par ces groupes ransomware rendent les attaques encore plus cher, et ils ne vont pas s’arrêter de sitôt, en particulier dans le climat actuel. Ces attaquants tenteront d’exploiter, de contraindre et de capitaliser sur les précieux actifs numériques des organisations.

Jérôme Robert, directeur d’Alsid, a déclaré : « Si ces rapports d’une attaque ransomware s’avèrent exacts, il y a une lueur d’espoir en ce que l’attaque intervient après le rapport sur les résultats de la semaine dernière. Lorsque Garmin a fait l’objet d’une attaque la semaine dernière, son cours de l’action a chuté de 8 %, passant de 102 $ à 94 $.

« Au-delà de toutes les difficultés opérationnelles que de telles attaques entraînent, ces attaques peuvent également avoir de graves conséquences financières, en particulier dans un environnement économique déjà sous le choc de Covid-19.

« En plus de travailler à la réparation de l’attaque et de son impact, Canon sera bientôt occupé à communiquer avec ses clients et ses parties prenantes au sujet de l’impact de l’attaque. Comme Travelex l’a constaté au début de l’année, une absence de communication peut laisser un vide qui est comblé par des conjectures et des spéculations qui ne font qu’augmenter les dégâts.

Le gang Maze a tendance à d’abord rechercher et pénétrer les comptes d’utilisateurs réguliers, puis à se manœuvrer à travers le réseau pour rechercher des entités plus privilégiées associées aux comptes, aux hôtes et aux services. Ceux-ci offrent un meilleur accès qui peut faciliter la réplication et la propagation à travers les systèmes de la victime, a déclaré Walmsley. Une fois qu’ils ont un compte privilégié en main, ils peuvent déployer leurs outils et accéder aux données dont ils ont besoin pour finaliser l’attaque.

Walmsley a dit que la seule façon de vraiment répondre à cela était de devenir aussi agile que possible. « e temps est la ressource la plus précieuse dans le traitement des attaques ransomware. La détection et la réponse précoces sont essentielles pour reprendre le contrôle », a-t-il ajouté.

Stephen Manley, technologue en chef de Druva, est d’accord : « Les organisations qui adoptent l’agilité et la flexibilité de la protection des données dans le cloud sont les mieux placées pour répondre et s’assurer que leurs données restent sûres et accessibles par les cyberattaquements. C’est le moyen le plus efficace de détecter les logiciels malveillants et les intrusions ransomware et de protéger l’ensemble de l’environnement. »

Le conseiller principal de Sophos à la sécurité, John Shier, qui a suivi ces soi-disant attaques à double extorsion, que Sophos appelle des attaques sociales, a déclaré que si elle était exacte, l’attaque contre Canon était un autre exemple du ciblage « soutenu et effronté » des entreprises par Maze.

« Bon nombre de ces attaques commencent par exploiter des services externes ou de simples campagnes de phishing. Les campagnes réussies seront souvent suivies de techniques de vie hors de la terre, abusant des comptes sur-privilégiés et sous-protégés, et se cachant à la vue de tous », a déclaré M. Shier.

« Les entreprises doivent prendre le temps de s’assurer qu’elles ont établi une base solide en matière de sécurité, par exemple, le principe du moindre privilège, l’AMF [multi-factor authentication] partout, patching, formation des utilisateurs, et ainsi de suite, qui comprend des investissements dans les technologies de prévention et de détection aujourd’hui s’ils ne veulent pas être une victime demain. »

Dans un article récent produit dans le cadre d’un rapport majeur de Sophos sur ransomware, Shier a écrit qu’une tendance supplémentaire et émergente dans les attaques à double extorsion était pour les cybercriminels à opposer les employés de la victime contre ses cadres et le département informatique en menaçant de libérer leurs données personnelles si elles ne mettent pas à leur tour la pression sur leurs patrons à céder et à négocier.

Shier a déclaré qu’il était trop tôt pour vraiment déterminer si cette forme de pression sociale serait plus rentable que les attaques ransomware traditionnelles, il a annoncé une « nouvelle ère » dans laquelle la pression sociétale et l’humiliation est tout aussi précieux un outil dans l’arsenal d’un cybercriminel que toute forme de malware.

Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

L’avenir de Microsoft Windows est tout au sujet des utilisateurs

Published

on


Les financiers de Microsoft racontent une histoire intéressante. Alors qu’Azure poursuit sa croissance, avec ses revenus cloud, elle reste, dans l’âme, la société Windows et Office. Les noms des produits et les modèles d’affaires ont peut-être changé, mais ces piliers sont toujours le fondement de tout de Redmond.

Office pourrait maintenant être le service d’abonnement Microsoft 365 et Windows, à la fois de bureau et de serveur, maintenant une série de versions de roulement bi-annuelles au lieu d’un big bang tous les trois ans environ, mais ils sont toujours Office et Windows.

Après les événements Build, Inspire et Ignite 2020 de Microsoft, il vaut la peine de jeter un coup d’œ coup d’œ regard sur la forme de la plate-forme Windows et la direction que prend le système d’exploitation de bureau, en particulier pour ses plus d’un milliard d’utilisateurs à travers le monde.

Alors que le monde se déplace beaucoup vers le cloud de nos jours, les applications cloud ont encore besoin de PC et de téléphones à travers lesquels fournir leurs services aux utilisateurs, et même avec la domination des smartphones, beaucoup de ces utilisateurs seront sur Windows.

La forme de Windows à venir

Microsoft semble prêt à fournir non pas une, mais deux mises à jour majeures de Windows en 2021. Le premier, Windows 10X, est une nouvelle version plus légère de Windows pour le nouveau matériel, tandis que le second est un rafraîchissement tant attendu de l’interface utilisateur de Windows 10, avec des éléments d’interface utilisateur déjà testés sur Xbox.

Windows 10X a été initialement annoncé pour le désormais retardé double écran Surface Neo. Faisant partie d’un projet à long terme visant à séparer l’expérience utilisateur Windows du système d’exploitation sous-jacent – avec une version qui équipe déjà HoloLens 2 et une autre prévue pour une future mise à jour Surface Hub – il est maintenant destiné aux PC à faible coût qui devraient rivaliser avec les Chromebooks de Google. En se concentrant sur les applications Windows Store et les applications Web progressives (PWA), il est susceptible d’être ciblé sur l’éducation et les utilisateurs à domicile plutôt que le bureau.

Avec une expérience utilisateur radicalement différente, plus proche d’une tablette, et fonctionnant sur du matériel à moindre coût, Windows 10X devrait conduire à l’adoption de la technologie d’emballage d’applications MSIX de Microsoft. Conçu pour fonctionner avec les kits de développeurs de logiciels Win32 et WinRT (SDKs), MSIX permet de séparer les personnalisations des applications, donnant aux entreprises la possibilité de préconfigurer rapidement les applications tout en supportant des technologies modernes et à mise à jour rapide. Chaque nouvelle génération que les navires peuvent être jumelés avec un ensemble de personnalisations prêtes à l’être, accélérant les déploiements d’entreprise et s’assurant que les travailleurs ont accès à des corrections de bogues aussi rapidement que possible.

Pendant ce temps, le bureau familier Windows 10 est susceptible de poursuivre son cycle de deux versions par an, avec une sortie majeure au printemps et un mineur, version de soutien à long terme à l’automne. Avec une mise à jour majeure de l’interface utilisateur (interface utilisateur) prévue pour la deuxième version de l’année, il peut y avoir un changement dans la cadence de sortie, avec une mise à jour initiale mineure au printemps et une mise à jour majeure plus tard dans l’année, mais toujours avec le même modèle de support que celui qui est actuellement offert.

Une grande partie de la conception pour Windows 10X et la rumeur Windows 10 mise à jour s’appuie sur la conception fluide de Microsoft, qui peut être vu dans les icônes redessinées pour windows 10 applications et le menu Démarrer et mise à jour de la barre des tâches qui ont déployé sur les versions récentes.

Fluent Design inclut la prise en charge des effets de transparence acrylique de Microsoft, ainsi que des contrôles améliorés et plus cohérents. La révision de conception attendue est susceptible d’apporter cela à beaucoup, sinon tous, de Windows, le remplacement des anciens panneaux de contrôle et des dialogues, et le déplacement d’une grande partie des outils intégrés de Windows à son application de paramètres.

Fournir des applications de bureau et mobiles modernes

Le développement d’applications reste au cœur de la stratégie de plate-forme de Microsoft, le bureau, le mobile et le Web étant des mandants clés.

Sur le bureau, le langage de conception fluide reste la clé de l’apparence et de la sensation des applications Windows. Dans le même temps, il fusionne enfin ses plates-formes .Net, passe à l’open source .Net Core dans .Net 5, et utilise les bibliothèques .Net Standard pour fournir des interfaces de programmation d’applications familières (API) qui simplifient le code de portage vers la nouvelle plate-forme.

Bien que certaines fonctionnalités d’origine .Net ne soient pas directement prises en charge dans la nouvelle version, des versions communautaires de nombreuses API manquantes sont en cours de développement, pour aider à faire avancer l’ancien code. Bien que .Net 5 soit disponible sur Windows, MacOS et Linux, sa prise en charge des interfaces utilisateur n’offre que des interfaces utilisateur graphiques Windows et Web. Cela signifie que les développeurs d’entreprise devront se tourner vers des technologies connexes telles que Xamarin Forms pour donner aux applications un support multiplateforme.

Peut-être l’un des développements les plus importants est la séparation des contrôles d’interface utilisateur des différents Windows SDKs dans le package cross-SDK WinUI 3. De nouveaux contrôles peuvent être publiés au fur et à mesure qu’ils sont développés ou mis à jour, et au fur et à mesure qu’ils sont emballés avec le code, une modification d’une application n’affectera pas une autre. WinUI 3 fonctionne sur toutes les plateformes, en conjonction avec . Maui de Net, le modèle d’interface utilisateur d’application multiplateforme qui est adopté par Xamarin et d’autres outils .Net.

Les applications Web auront accès à WinUI grâce à l’outillage du tiers Uno Project pour blazor, client de Microsoft pour l’assemblage Web, qui compile et exécute des applications .Net dans le navigateur. L’implémentation WinUI d’Uno fonctionne avec le code .Net fonctionnant sur MacOS et linux, de sorte que les développeurs Windows seront en mesure d’écrire des applications graphiques modernes .Net qui fonctionnent presque n’importe où.

Microsoft est profondément conscient que ses utilisateurs peuvent être n’importe où, sur n’importe quel appareil. Office fonctionne désormais sous Android et iOS, profitant des dernières fonctionnalités telles que les widgets iOS 14 et les nouveaux claviers de l’iPad avec trackpads intégrés. Il est désormais possible d’utiliser les deux plates-formes mobiles et de rester fermement dans l’écosystème Microsoft – la recherche dans Bing in Edge, l’utilisation d’Outlook pour le courrier électronique et l’utilisation d’outils comme OneNote et le reste de la suite Office.

Apple et Android

Bien que l’environnement relativement verrouillé d’Apple ne laisse pas Microsoft offrir une expérience utilisateur complète de bout en bout, ce n’est pas le cas sur Android. Ici, Launcher de Microsoft apporte les services aux utilisateurs microsoft à l’avant, l’intégration avec les services Microsoft 365. Il ya même un partenariat avec Google pour améliorer la prise en charge des appareils multi-écrans dans Android, dans le cadre du projet Surface Duo. Microsoft construit un support multi-écran et pliant dans sa boîte à outils d’interface utilisateur multiplateforme Xamarin, avec des contrôles qui peuvent s’adapter au travail sur différents formats d’écran.

Des technologies telles que WinUI et Xamarin sont la clé d’une autre boîte à outils de développement majeure, Project Reunion. S’en s’insurciant du découplage des composants d’interface utilisateur des SDC Windows, Project Reunion vise à découpler Windows du Windows SDK, lui permettant d’expédier séparément du système d’exploitation (OS). Les composants et les commandes seront livrés via NuGet. La boîte à outils réunionnaise a l’intention de fusionner à terme les API Win32 et WinRT, offrant un moyen commun de construire et de déployer du code qui s’exécute sur Windows et qui peut apporter des applications plus anciennes aux installations Windows modernes sans nécessiter de réécritures significatives.

Des outils tels que Visual Studio Code et windows subsystem for Linux (WSL) ont fait de Windows une proposition attrayante pour les développeurs à nouveau, avec du matériel comme le 15in Surface Book avec son unité intégrée de traitement graphique Nvidia (GPU). Le rendre plus facile à construire des applications Windows convaincantes et bien conçues devrait aider à apporter le code que ces nouveaux développeurs construisent à travers Windows.

Une future version de Windows ajoutera une prise en charge GPU à WSL, permettant aux outils d’apprentissage automatique communs de construire et de développer de nouveaux modèles qui peuvent ensuite être exportés sous forme de fichiers ONNX, pour une utilisation dans la propre plate-forme d’inférence WinML de Windows et les applications.

Les annonces récentes du programme App Assure de Microsoft montrent un engagement croissant envers les processeurs Arm comme une alternative à Windows pour les appareils légers, connectés et portables avec une longue durée de vie de la batterie. Microsoft va désormais aider toute organisation souhaitant déplacer les applications existantes vers sa plate-forme Windows on Arm.

Une mise à jour de sa tablette Surface Pro X améliore les performances, et Windows va bientôt ajouter l’émulation pour les applications Intel 64 bits à son support arm existant pour le code Intel 32 bits. L’équipe d’outils de développement a amélioré le support d’Arm64 dans le compilateur C++ de .Net et Visual Studio, ce qui facilite la cible d’Intel et d’Arm sans changer de code.

Productivité et gestion à partir du cloud

Le passage d’Office à un service d’abonnement hébergé dans le cloud était une étape logique. Ce à quoi on ne s’attendait peut-être pas, c’est que la combinaison d’Office et de SharePoint donnerait naissance à Microsoft Graph, un ensemble d’API et de services qui permet aux utilisateurs de faire beaucoup plus avec le contenu et les données que de simplement le laisser sur une part de fichier. Alors que les API Graph ajoutent un cadre d’automatisation et d’extension puissant, l’introduction de l’apprentissage automatique dans project cortex et son premier produit, SharePoint Syntex, transforme le contenu en un outil de gestion des connaissances basé sur la recherche.

Avec Office livré sur une base d’abonnement, en utilisant des mises à jour mensuelles pour ajouter de nouvelles fonctionnalités, vous voyez des mises à jour régulières de l’outillage comme un éditeur intégré pour aider à affiner l’écriture, et un générateur de CV d’apprentissage automatique qui utilise les données de LinkedIn. Microsoft publie une feuille de route des fonctionnalités planifiées et de sous-développement et a rapidement mis en œuvre de nouvelles options de collaboration et d’intégration avec les équipes que de plus en plus de gens travaillent de la maison.

Utilisation de SharePoint comme base pour le service cloud d’OfficeLes glaces, ainsi que le stockage cloud OneDrive intégré de Windows, ont également permis à Microsoft de déployer rapidement de nouvelles applications axées sur les utilisateurs dans le cadre de sa plate-forme Microsoft 365. Des technologies telles que Windows Forms, Lists et ToDo s’appuient sur Graph et, dans de nombreux cas, transforment ce qui était autrefois des fonctionnalités SharePoint en applications et API simples et faciles à utiliser.

Alors qu’Office 365 reste la version d’abonnement grand public, les abonnements d’entreprise font désormais partie de Microsoft 365. Ici, la gestion des systèmes, via Intune, et l’outillage de sécurité ajoutent des fonctionnalités supplémentaires. Un élément clé, Microsoft Defender Advanced Threat Protection (ATP), aide à analyser le comportement du système et du réseau, en utilisant l’apprentissage automatique pour repérer les activités anormales. Microsoft continue d’ajouter des fonctionnalités, avec une version Android récemment publié.

Il s’agit des utilisateurs

Microsoft a peut-être retiré son œil de la balle de l’utilisateur final au début des années 2000, mais les choses sont très différentes maintenant. Avec le Big Data de Windows et la télémétrie Office guidant ses décisions, Microsoft change de vitesse dans la façon dont il aborde ses outils et applications utilisateur. Ainsi, 2021 sera une année où il continue à déployer de nouveaux services Microsoft 365 bâtiment sur Microsoft Graph, ainsi que deux mises à jour majeures de Windows 10.

Cette attention renouvelée se reflète dans ses outils et plates-formes de développement, car il rassemble sa plate-forme de développement Windows dans une grande éclaboussure réunionnaise et un changement majeur dans le cadre .Net.

Il semble que 2021 s’annonce comme une année intéressante pour Redmond.

Continue Reading

Technologie

Nominet introduit de nouvelles ressources pour les victimes de cyber-escroquerie

Published

on


En collaboration avec la City of London Police Intellectual Property Crime Unit (Pipcu), Nominet, le registraire des noms de domaine du Royaume-Uni, doit piloter des pages d’atterrissage des forces de l’ordre qui seront affichées sur des domaines qui ont été suspendus en raison d’activités criminelles.

Les nouvelles pages de destination sont conçues pour fournir des informations supplémentaires à toute personne visitant le site Web suspendu qui pourrait avoir été affectée par des activités malveillantes menées par ses propriétaires.

Les visiteurs seront également dirigés vers un site Web sécurisé où ils peuvent accéder aux conseils des consommateurs et à la formation et à l’orientation des victimes potentielles. Le contenu de ce site a été développé en collaboration avec Pipcu – références à partir de laquelle compte pour la plupart des noms de domaine .uk suspendus pour activité criminelle.

« Les activités criminelles sont aussi inacceptables en ligne qu’hors ligne, et la vente de produits contrefaits continue d’entraîner des victimes innocentes de cybercriminalité, car les consommateurs sont dupés par des sites Web de plus en plus sophistiqués qui ne sont pas tout ce qu’ils semblent être », a déclaré Eleanor Bradley, directrice générale du registre et de l’intérêt public chez Nominet.

« Notre nouveau pilote des pages d’atterrissage cherche à fournir de l’éducation et des conseils en temps réel à ceux qui pourraient avoir été victimes d’activités criminelles au moment où ils tentent d’accéder au site Web en question. Il s’agit de la dernière étape de notre solide collaboration avec les organismes d’application de la loi du Royaume-Uni et nous surveillerons de près les pages afin de déterminer les avantages pour le public afin de nous assurer que nous pouvons aider le plus grand nombre possible de personnes à rester en sécurité lorsque nous magasinons en ligne.

Weizmann Jacobs de Pipcu a ajouté: « Nous travaillons en étroite collaboration avec Nominet pour perturber les criminels qui tentent d’opérer dans le domaine .uk. Ces pages d’application de la loi, qui comprennent des conseils et des conseils à l’usage du public, nous aident à protéger les consommateurs contre les dangers des produits contrefaits et à protéger leurs renseignements personnels lorsqu’ils magasinent en ligne.

Depuis 2014, 108 589 domaines utilisés pour des activités criminelles ont été retirés de l’action pour assurer la sécurité de l’espace nominatif .uk. Le contenu des nouvelles pages de destination a été développé en collaboration avec Pipcu afin de fournir des messages clairs pour le bénéfice du public.

Nominet espère étendre le projet pilote à l’Agence de réglementation des médicaments et des produits de santé quelque temps en 2021, et fera rapport sur l’impact du programme, et les prochaines étapes potentielles, sur sa conclusion.

À ce jour, le registraire a suspendu plus de 100 000 domaines malveillants au cours de ses travaux, et a connu une année 2020 particulièrement chargée pour des raisons assez évidentes. Au plus fort de l’épidémie initiale de la pandémie covid-19 au printemps, elle a bloqué ou suspendu l’enregistrement d’environ 1 700 noms de domaine .uk relatifs au coronavirus.

Elle a notamment agi dans le cadre de domaines frauduleux qui colportent des tests de charlatan, de vaccins et de remèdes, ainsi que d’équipements de protection individuelle contrefaits ou dangereux.

Bien que les domaines malveillants liés à Covid-19 sont toujours une menace en direct, dans les derniers mois de l’année, il sera également face à une augmentation de l’activité en ligne malveillante liée à des offres d’achat en ligne, qui toujours pic dans la période de la période des Fêtes. Cette année, les produits en demande qui seront inévitablement ciblés par les cyber-escrocs comprennent la nouvelle Série Xbox X et PlayStation 5.

Plus tôt cette semaine, le National Cyber Security Centre du Royaume-Uni a publié ses propres conseils sur les achats en ligne sûrs, qui peuvent être consultés en ligne ici.

Continue Reading

Technologie

Les compagnies de téléphone pourraient faire face à d’énormes amendes en vertu des nouvelles lois sur la sécurité

Published

on


Les entreprises de télécommunications qui ne sont pas à la hauteur de la nouvelle législation sur la sécurité proposée s’exposent à des amendes pouvant aller jusqu’à 10 % de leur chiffre d’affaires annuel, soit 100 000 livres par jour, en vertu d’une nouvelle loi qui sera déposée au Parlement et qui accorde au gouvernement des pouvoirs « sans précédent » pour renforcer les normes de sécurité des réseaux de télécommunications du Royaume-Uni et forcer la suppression de fournisseurs à haut risque, comme Huawei.

S’il est adopté, le projet de loi sur les télécommunications (sécurité) imposera de nouvelles obligations aux entreprises de télécommunications afin d’accroître la sécurité des réseaux qu’elles exploitent au Royaume-Uni, et de nouvelles responsabilités au sein de l’Ofcom pour surveiller et évaluer la sécurité des opérateurs.

« Nous investissons des milliards pour déployer la 5G et le haut débit gigabit à travers le pays, mais les avantages ne peuvent être réalisés que si nous avons pleinement confiance dans la sécurité et la résilience de nos réseaux », a déclaré le ministre du Numérique Oliver Dowden.

« Ce projet de loi révolutionnaire donnera au Royaume-Uni l’un des régimes de sécurité des télécommunications les plus sévères au monde et nous permettra de prendre les mesures nécessaires pour protéger nos réseaux. »

Le gouvernement a déclaré que son projet de loi renforcera le cadre de cybersécurité pour la technologie utilisée dans les réseaux à large bande 5G et full-fibre, y compris le matériel et les logiciels utilisés dans les mâts cellulaires et dans les échanges téléphoniques, une étape importante dans la protection du Royaume-Uni contre la cyberactivation hostile par les acteurs de l’État.

Il donne à Westminster le pouvoir d’orienter les fournisseurs publics de télécommunications à gérer les fournisseurs à haut risque, en imposant des contrôles sur leur utilisation des biens, des services ou des installations qu’ils approvisionnent. Elle a déjà interdit l’achat de nouveaux équipements Huawei à partir de fin 2020 et s’est engagée à retirer tous les équipements Huawei des réseaux mobiles 5G d’ici 2027. Le projet de loi crée les pouvoirs qui permettront au gouvernement d’inscrire ces étapes dans la loi et de gérer les risques de tout autre fournisseur à l’avenir.

Il donnera également au gouvernement le pouvoir de renforcer les obligations légales globales des fournisseurs de réseaux de télécommunications de les inciter à donner la priorité à la cybersécurité – ils fixent actuellement eux-mêmes ces normes.

Ces droits seront énoncés dans le projet de loi, sous réserve de consultations, mais ils sont susceptibles d’signifier que les compagnies de téléphone devront adopter des normes de sécurité minimales pour leurs réseaux et services et limiter les dommages causés à toute infraction qui a lieu.

Il pourrait s’agir de dispositions visant à concevoir, construire et entretenir en toute sécurité des équipements sensibles détenus au cœur du réseau, à réduire le risque que l’équipement tiers soit vecteur d’une cyberattaque, à contrôler les autorisations d’accès au cœur du réseau physique et à la couche logicielle, à effectuer des audits de sécurité et à mettre en place une gouvernance pour mieux comprendre l’environnement à risque. , et de maintenir les réseaux en cours d’exécution librement pour les utilisateurs tout en s’assurant que les données confidentielles sont sécurisées lors de leur traversée.

L’Ofcom, quant à elle, sera chargée de surveiller et de surveiller ce nouvel environnement, et de faire respecter la conformité.

Ian Levy, directeur technique du National Cyber Security Centre, a déclaré : « Le déploiement de la 5G et du haut débit gigabit présente de grandes opportunités pour le Royaume-Uni, mais comme nous en profitons, nous devons améliorer la sécurité de nos réseaux nationaux et les opérateurs doivent savoir ce qu’on attend d’eux.

« Nous nous sommes engagés à faire monter les normes et ce projet de loi impose de nouvelles exigences en matière de sécurité des télécommunications, ce qui aidera les exploitants à prendre de meilleures décisions en matière de gestion des risques. »

Continue Reading

Trending