Secu

La coopération internationale contre la cybercriminalité sur les rails…

Par Patrick Brébion, publié le 29 décembre 2021

En novembre dernier, le Forum de la Paix réunissait à Paris des représentants de nombreux pays. Il fut l’occasion pour le Cigref et Kaspersky de proposer des recommandations pour renforcer la sécurité du numérique et améliorer la cyber-résilience des entreprises à la veille d’une année 2022 qui s’annonce aussi mouvementée de 2021 sur le plan des menaces cyber.

L’ histoire se répète. Le 23 septembre, Eset découvre un nouveau groupe de hackers baptisé « FamousSparrow ». Ce groupe actif depuis au moins 2019, croit savoir l’éditeur, s’attaque à des hôtels, à des gouvernements, des entreprises internationales, des sociétés d’ingénierie et des cabinets d’avocats.

Quelques jours plus tard, c’est au tour de Kaspersky d’identifier un nouveau malware qui pourrait être attribué à DarkHalo, le groupe cybercriminel à l’origine de la cyberattaque Sunburst. Pour rappel, celle-ci était passée par une nouvelle version d’un logiciel de gestion de réseau édité par SolarWinds. Les plus grandes administrations américaines avaient été touchées.

Autre fait : le 15 novembre, Trend Micro découvre à son tour un groupe de hackers, baptisé « Void Balaur » par l’éditeur, responsable entre autres de l’espionnage d’au moins 3  500 individus et organisations.

Ces récentes attaques sont souvent imputées à des groupes de hackers localisés à l’étranger.

NEUTRALISER LES ATTAQUANTS

Une réponse ? L’amélioration de la coopération internationale. C’est dans cette logique que l’appel de Paris a été initié et que l’ONU a lancé des travaux pour formaliser un code de bonne conduite. Initiative politique, ce framework prend la forme de neuf principes communs de sécurisation du cyberespace. Si, en effet, la cybersécurité fait davantage partie de l’agenda des dirigeants, une réponse efficace ne peut reposer exclusivement sur des briques techniques, des spécialistes cyber et des bonnes pratiques. Les attaques sophistiquées menées par ces APT outrepassent souvent ces défenses. Sans compter que la relative inefficacité des briques de détection ne permet pas d’identifier le niveau réel et la durée d’infiltration.

Pour contribuer à ces travaux, dans le cadre du groupe de travail n°6, le Cigref s’est associé à Kapersky ‒ « le groupe reste ouvert à tous, fournisseurs inclus » a souligné le Cigref ‒ et avec Geode, une entité académique. Une démarche concrétisée par un rapport proposant « des outils concrets pour renforcer la sécurité de la filière numérique » et présenté lors de ce forum.

Si les préconisations ne sont pas vraiment nouvelles (imposer aux fournisseurs IT des normes de sécurité…), un des points est plus original : demander aux États d’identifier et de neutraliser les attaquants. Sous l’expression, « No private hack back », le 8ème principe précise que l’identification et la neutralisation des hackers, passant par des voies extrajudiciaires quand la justice ne peut opérer (comprendre, les pays hébergeant les hackers où la justice est inopérante) doit rester de la responsabilité des États et non des entreprises attaquées.

En attendant la concrétisation de ces démarches politiques, des projets comme First et le site web « No More Ransom » sont déjà effectifs. Le premier est un forum mondial de réponse aux incidents de sécurité, qui compte 500 membres, et le second a été lancé conjointement par la National High Tech Crime Unit de la police néerlandaise, le Centre européen de lutte contre la cybercriminalité d’Europol, et les éditeurs Kaspersky et McAfee, pour aider les victimes de ransomwares à récupérer leurs données cryptées sans avoir à payer de rançons. Tous témoignent d’une coopération émergente entre les acteurs concernés, entreprises ou États.

L’Appel de Paris pour la confiance et la sécurité dans le cyberespace a été lancé en 2018 lors du Forum de Paris sur la Paix. Il est désormais soutenu par plus de 1  200 acteurs, dont 80 états, plus de 700 entreprises et plus de 380 organisations de la société civile.


Source : Rapport “Paris Call Working group 6 – ICT supply chain security

 

 

 

Dans l'actualité

Verified by MonsterInsights