Etudes de sécurité

Cybersécurité en 2020: entre opportunités, défis et protection

Cybersecurity in 2020: between opportunities, challenges and protection

Il ne fait aucun doute que 2020 a été une année chargée en termes de cybersécurité, car cette année a été témoin d’opportunités abondantes, de risques sans précédent et de nombreux mécanismes de protection. Il ne fait aucun doute que le coronavirus a considérablement modifié la carte des cyberrisques, ses mécanismes et outils, ainsi que d’autres changements et fonctionnalités notables, mais en retour, il a fait progresser les services électroniques, en particulier le travail, l’enseignement à distance, le commerce électronique et bientôt. Il est peu probable que cette tendance s’inverse ou s’inverse même avec le confinement possible du virus, et il est également peu probable que des efforts individuels, bilatéraux ou collectifs de toutes sortes contribuent, au moins à court terme, à faire face aux cyber-défis que l’ensemble monde observé en 2020.

Des risques énormes

L’année 2020 a été témoin d’un ensemble de cyber-défis sans précédent aux niveaux quantitatif et qualitatif, qui sont des défis et des risques qui peuvent être résumés dans les points suivants:

1 – Augmentation du commerce des données utilisateurs: Il y avait des  informations sur l’application «Muslim Pro» vendant des données utilisateurs à l’armée américaine et au Special Operations Command en particulier, ce qui a abouti à son utilisation dans des opérations de liquidation américaines à travers le monde. Le service de streaming audio “Spotify” a également mis en garde ses utilisateurs contre la fuite de certaines données d’enregistrement des utilisateurs (telles que: adresses e-mail, mots de passe, sexe et dates de naissance) à des tiers en raison d’une faille dans le programme. Un hacker a également pu vendre des mots de passe à des centaines de cadres à travers le monde, pour un forum de hackers connu sous le nom (Exploit.in.) À des prix variant entre 100 $ et 1500 $. En revanche, en octobre 2020, Google a supprimé deux des fameuses applications «Android» du Play Store en raison de la collecte de données utilisateur sensibles.

2- Les États-Unis ont assumé le rôle de policier mondial: les  États-Unis ont imposé des sanctions au groupe iranien de cyber-menace et à 45 personnes qui lui sont associées et d’autres choses, et les sanctions ont également été étendues au Hezbollah. Les États-Unis ont justifié les sanctions imposées par la menace mondiale imposée par l’Iran en termes de cybersécurité et de droits de l’homme, ce qui signifie que la menace iranienne n’est pas seulement une menace américaine, mais aussi une menace mondiale, qui à son tour reflète que le Les États-Unis jouent le rôle d’un «cyber-policier mondial», si oui. 

3- Infiltration d’établissements médicaux:  A l’heure où les établissements de santé mobilisent tous leurs efforts possibles pour faire face au virus Corona, l’Organisation mondiale de la santé et un certain nombre d’hôpitaux et d’institutions médicales ont été victimes de piratage, de pénétration et de cyberattaques à la recherche d’informations liés aux traitements, tests et vaccins contre le virus. Les mécanismes de piratage ont varié pour inclure: des pirates et des pirates prétendant être des fonctionnaires de l’Organisation mondiale de la santé, la fourniture de sites Web frauduleux avec des équipements antivirus, et la création de faux sites Web et de courriers électroniques utilisant le logo de la Santé mondiale. Organisation et ministères de la santé dans les gouvernements nationaux. Sans parler du ciblage des médecins et des agents des établissements de santé par le biais de faux e-mails, dont certains contiennent des logiciels malveillants (phishing), et du ciblage des systèmes hospitaliers privés et gouvernementaux avec des attaques de ransomware. 

4- Causer des morts humaines:  Septembre 2020 a été témoin de la première mort humaine due à l’attaque du ransomware. L’attaque a provoqué une panne des systèmes informatiques de l’hôpital universitaire allemand de Düsseldorf, causant la mort d’une femme après avoir été transférée dans une autre ville à 32 km pour y être soignée, et après que l’hôpital n’a pas pu recevoir de cas d’urgence. Certains rapports ont indiqué que l’attaque ne visait pas l’hôpital lui-même, mais l’université Heinrich Heine, à qui il était adressé pour fournir la rançon.

5- L’intensité des cyberattaques a augmenté: à  l’automne 2020, des pirates ont pu pénétrer le système interne du Parlement finlandais, et accéder aux comptes de messagerie de certains de ses membres. Les États-Unis ont également été victimes d’une cyberattaque, qui est la pire de leur histoire, après que la brèche ait impliqué plusieurs agences gouvernementales. Des dizaines de téléphones de journalistes ont également été piratés en juillet et août 2020 à l’aide du logiciel espion «Pegasus». Avast a révélé que 3 millions de personnes dans le monde ont été infectées par des logiciels malveillants. Le club de football européen de Manchester United a révélé une faille dans ses systèmes internes. Des infiltrés soutenus par le gouvernement iranien ont ciblé plus de 100 personnalités de haut niveau qui auraient pu assister au sommet du G20 en Arabie saoudite. 

En outre, le site Web de la campagne du président américain «Donald Trump» a été partiellement compromis dans une escroquerie de collecte de crypto-monnaie. L’Organisation maritime internationale (OMI) des Nations Unies a également confirmé qu’elle faisait l’objet d’une faille de sécurité sophistiquée contre ses systèmes d’information. Le parlement norvégien a également été victime d’une cyberattaque annoncée en août 2020, qui visait le système de messagerie interne privé. Le gouvernement américain a également averti que les pirates nord-coréens pourraient utiliser les banques mondiales pour effectuer des transferts d’argent. Et le «fabricant de puces américain Intel» a enquêté sur une faille de sécurité après le vol de 20 gigaoctets de ses documents internes. 

6- Ciblage croissant des pays du Moyen-Orient:  Le  ransomware “Thanos” a sollicité plusieurs institutions gouvernementales de la région Moyen-Orient et Afrique du Nord en juillet 2020, dans un exemple marquant de l’utilisation d’outils d’analyse de données pour lancer de mystérieuses cyberattaques. Des pirates connus sous le nom de MoleRAT ont également utilisé des messages de phishing liés au Moyen-Orient pour espionner un certain nombre de responsables gouvernementaux de premier plan dans les territoires palestiniens, aux Émirats arabes unis et en Turquie. 

7- Le développement régulier des ransomwares:  Microsoft a déjà mis en garde contre les souches modernes de logiciels malveillants appelés (Adrozek) qui ciblent les utilisateurs et volent leurs données. Parallèlement, il y avait des avertissements d’attaques de logiciels malveillants appelées «emote», en particulier au Japon et en Nouvelle-Zélande. Dans le même ordre d’idées, Garmin a été contraint de fermer des centres d’appels et certains sites Web et autres services après l’attaque du ransomware sur son réseau interne. La multinationale japonaise Canon a également subi une attaque de rançon, aux côtés d’Amazon, en février 2020.

Des opportunités abondantes

Dans le sens inverse des risques précédents, il y avait de nombreuses opportunités liées à la cybersécurité, comme suit:

1- Intensification du travail à distance:  Dans le contexte de la pandémie Corona, les technologies technologiques se sont transformées en outils non conventionnels permettant à diverses institutions d’effectuer leur travail à distance. Un certain nombre de facteurs y ont contribué, en premier lieu: la transformation numérique, l’intelligence artificielle et l’Internet des objets. Le développement constant des communications et des technologies de l’information a permis à diverses institutions d’interagir et de communiquer via les médias sociaux, certaines applications de téléphonie mobile, les conférences audio et vidéo et le partage de fichiers, pour assurer une communication continue avec les employés, échanger des informations, recevoir des commandes, etc. Les gouvernements et les entreprises ont tendance à organiser des vidéoconférences haute définition, d’une manière qui permet à des centaines de personnes de participer et d’enregistrer du contenu. Sans parler de la possibilité de communiquer via des services cloud, de répondre aux exigences de l’environnement métier, et de permettre le suivi à distance du workflow.

2- La dépendance croissante à l’application Zoom:  Dans le contexte de la pandémie Corona et des mesures de quarantaine, diverses institutions et entreprises ont eu tendance à adopter de nouvelles pratiques pour améliorer le travail à distance, à la lumière des changements successifs qui ont affecté la structure de l’entreprise et son évolution. de manière optimale. À la lumière du travail et des études à distance, de la dépendance croissante à l’égard des applications gratuites et de la nécessité pour les institutions et les particuliers d’organiser des réunions virtuelles; La dépendance croissante à un certain nombre d’applications développées; Parmi eux, l’application Zoom a gagné en popularité pour les appels vidéo et les réunions. Dans ce contexte, l’application est devenue l’une des applications les plus populaires et utilisées ces derniers temps. 

3- Faire pression pour des solutions techniques pour lutter contre le virus Corona:  Différents pays ont poussé leurs solutions techniques en première ligne pour affronter le virus Corona, pour concerter les efforts du gouvernement avec le secteur privé et divers innovateurs, qui se manifestent dans un certain nombre de: robots, initiatives innovantes, applications électroniques, etc. Ce sont les efforts qui ont contribué dans leur intégralité à combattre et à encercler le virus Corona et à réduire les risques d’infection d’une part, et à libérer les efforts des innovateurs et des cadres humains et à activer les technologies technologiques intelligentes d’autre part. 

4- Le nombre croissant d’internautes dans le monde : en janvier 2020, le nombre total d’internautes atteignait environ 4,5 milliards d’utilisateurs (ce qui représente environ 59% de la population mondiale totale), et plus de 3,8 milliards de personnes utilisaient les médias sociaux avec un taux de 49%. Cela s’est traduit par une augmentation du nombre et des performances des appareils intelligents individuels, ainsi que par l’utilisation d’Internet à domicile, en particulier pendant les périodes de quarantaine. 

5- Présentation de la plateforme cloud Azure dans l’espace:  Microsoft a coopéré avec SpaceX pour étendre sa plateforme de cloud computing destinée à l’industrie spatiale et relier la plateforme cloud cloud Azure au réseau de satellites SpaceX qui gravitent autour de la Terre à des niveaux. l’entreprise un avantage dans sa bataille contre “Amazon”. Face à Intel, Nvidia crée un nouveau type de puce de données qui peut stimuler les efforts d’intelligence artificielle, détecter les pirates et examiner le trafic réseau.

Intensifier les efforts de protection

Au cours de l’année écoulée, de nombreux efforts ont été déployés pour protéger divers utilisateurs, qu’il s’agisse de particuliers, d’entreprises ou de pays, de l’escalade des cyberrisques, et de renforcer les opportunités susmentionnées, efforts qui peuvent être identifiés notamment dans les points suivants:

1- Fermeture du service VPN par Europol:  Les deux  Europol et le Federal Bureau of Investigation à fermer le service VPN connu sous le nom Safe-Inet pour la première fois en raison de l’augmentation de son utilisation par les pirates et les cybercriminels, car il permet aux utilisateurs de masquer «emplacements réels, ce qui leur permet d’informer. Leur identité est totalement anonyme et empêche les services de sécurité de surveillance de les suivre. Cela est dû, pour une raison ou une autre, aux efforts des services de sécurité qui ont conclu à l’utilisation de ces réseaux pour faciliter les attaques de ransomwares d’une part, et à l’espionnage de près de 250 entreprises à travers le monde d’autre part.

2- Intensification des efforts de protection des données:  Apple, par exemple, a publié un guide intitulé «Accéder à l’appareil et aux données lorsque la sécurité personnelle est en danger». Ce guide vise principalement à vérifier que d’autres peuvent accéder aux données ou aux appareils des utilisateurs. Ce guide visait également à expliquer les options de sécurité et les risques disponibles, et à introduire les moyens de protection, vers une utilisation sûre de la technologie. Par conséquent, le guide comprenait plusieurs sections sur les paramètres de confidentialité complets, ainsi qu’une série de listes de contrôle qui décrivent les étapes à suivre pour arrêter le partage et maintenir la confidentialité des sites des utilisateurs.

3- Lutte contre les ransomwares: les  efforts pour faire face aux menaces de ce logiciel sont allés au-delà, ce qui s’est traduit par les efforts de dizaines d’entreprises technologiques, dirigées par Microsoft et McAfee, sous la forme d’une nouvelle alliance appelée (Ransomware Task Force) pour rechercher des solutions techniques. Les outils disponibles qui peuvent être utilisés face aux attaques de ransomwares, en partenariat avec un grand nombre d’experts, d’entreprises et d’industries qui identifient précisément les lacunes potentielles et les moyens de les affronter, afin de parvenir à des mécanismes communs que tous les membres peuvent employer en cas d’attaque.

4- Préservation de la confidentialité des utilisateurs:  Google et Apple ont interdit la technologie sociale X-Mode pour suivre et vendre les données de sites Web, en exigeant que les développeurs suppriment le code technologique de l’entreprise des applications. En effet, cette technologie repose sur le fait de donner aux développeurs un code à mettre dans les applications pour suivre les emplacements des utilisateurs et les envoyer à l’entreprise pour la vente. Dans ce contexte, Apple a donné aux développeurs deux semaines pour supprimer le code, en échange d’une semaine que Google a donnée aux développeurs. 

5- Renforcer les contrôles sur les logiciels espions:  le  Parlement européen a pris des mesures pour limiter l’exportation des technologies de surveillance, en particulier des logiciels espions, en dehors de l’Union européenne, en: incluant des normes de licence qui mettent davantage l’accent sur les droits de l’homme, en rendant compte des exportations des États membres, et Suite. Cela a ouvert la voie à de nouvelles règles pour la vente de technologies à double usage qui pourraient être utilisées illégalement. Parallèlement, les Pays-Bas ont imposé des règles anti-espionnage strictes par le biais de nouvelles règles de sécurité pour les fournisseurs de services de télécommunications. La Cour européenne de justice a également statué que les États membres ne peuvent pas collecter des données collectives sur les citoyens via les téléphones mobiles ou Internet, à l’exception des cas qui constituent une menace pour la sécurité nationale des pays. Google a également imposé une interdiction officielle des applications de logiciels espions ((Stalkerware) qui suivent les mouvements, les appels et les messages des utilisateurs.

6- Initiatives mondiales pour protéger la sécurité des données:  En septembre 2020, la Chine a présenté une initiative visant à établir des normes mondiales de protection des données, à promouvoir le pluralisme et à empêcher la création de portes dérobées dans ses produits qui pourraient permettre l’acquisition illégale de données, le respect de la souveraineté et de la juridiction, et respecter les droits des autres pays dans la gestion de leurs données et empêcher d’autres pays de surveiller ou d’obtenir des informations de citoyens étrangers par des moyens illégaux. Dans son intégralité, cela vise à protéger les règles mondiales de sécurité des données et à respecter les intérêts des autres pays sur la base d’une participation mondiale.

7- Développement des cyber-armées nationales: la  Grande  Bretagne a dévoilé la dernière unité offensive de ses cyber-unités connue sous le nom de National Cyber ​​Force. C’est une unité de la British Intelligence Agency et du ministère de la Défense, et elle a commencé son travail secrètement depuis avril 2020 avec plusieurs centaines d’infiltrés stationnés dans la ville de Cheltenham ainsi que d’autres sites militaires. Son objectif principal est de perturber les communications de quiconque représente une menace pour le Royaume-Uni.

En conclusion, l’  année 2020 indique le risque croissant de cybermenaces pour les agences gouvernementales, les réacteurs nucléaires, les organisations mondiales et les établissements de santé, ciblant les particuliers, les entreprises, les petits, moyens et grands pays sans discrimination, et le développement de ransomwares, de méthodes de piratage, de piratage. et le commerce et la vente de données. Malgré la multiplicité des opportunités disponibles d’une part, et les efforts de protection internationale d’autre part, le conflit international qui fait déjà rage sur les données des utilisateurs reste le plus intense, en particulier après que les données des utilisateurs sont devenues le produit stratégique le plus important et le plus important et même le pétrole. du XXIe siècle.

vote/تقييم

SAKHRI Mohamed

Je suis titulaire d'une licence en sciences politiques et relations internationales et d'un Master en études sécuritaire international avec une passion pour le développement web. Au cours de mes études, j'ai acquis une solide compréhension des principaux concepts politiques, des théories en relations internationales, des théories sécuritaires et stratégiques, ainsi que des outils et des méthodes de recherche utilisés dans ces domaines.

Articles similaires

Leave a Reply

Your email address will not be published. Required fields are marked *

Bouton retour en haut de la page