IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Le FBI avertit que les hackers chinois cherchent à faire des ravages dans les infrastructures des États-Unis


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Anthony
    Homme Profil pro
    Rédacteur technique
    Inscrit en
    Novembre 2022
    Messages
    835
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Gironde (Aquitaine)

    Informations professionnelles :
    Activité : Rédacteur technique

    Informations forums :
    Inscription : Novembre 2022
    Messages : 835
    Points : 13 881
    Points
    13 881
    Par défaut Le FBI avertit que les hackers chinois cherchent à faire des ravages dans les infrastructures des États-Unis
    Le directeur du FBI avertit que les hackers chinois cherchent à « faire des ravages » dans les infrastructures critiques des États-Unis, et à causer des dommages réels aux citoyens américains

    Des responsables américains ont annoncé le mercredi 31 janvier qu'ils avaient interrompu une opération chinoise soutenue par l'État visant à implanter des logiciels malveillants susceptibles d'être utilisés pour endommager des infrastructures civiles, alors que le directeur du FBI a averti que Pékin se préparait à perturber la vie quotidienne des Américains si jamais les États-Unis et la Chine entraient en guerre.

    L'opération, annoncée juste avant que le directeur du FBI, Chris Wray, ne s'adresse aux parlementaires de la Chambre des représentants, a permis de perturber un réseau de zombies composé de centaines de petits routeurs de bureau et de routeurs domestiques américains appartenant à des particuliers et à des entreprises, qui avaient été détournés par les pirates chinois afin de brouiller les pistes pendant qu'ils semaient les logiciels malveillants. Leurs cibles finales comprenaient des usines de traitement des eaux, le réseau électrique et des systèmes de transport à travers les États-Unis.


    S'exprimant devant la commission spéciale de la Chambre des représentants sur le Parti communiste chinois, M. Wray a déclaré que le public ne s'était pas suffisamment intéressé à une cybermenace qui touche "tous les Américains".

    "Les pirates informatiques chinois se positionnent sur l'infrastructure américaine pour se préparer à faire des ravages et à causer des dommages réels aux citoyens et aux communautés des États-Unis, si ou quand la Chine décidera que le moment est venu de frapper", a déclaré M. Wray.

    Jen Easterly, directrice de l'agence de cybersécurité et de sécurité des infrastructures du ministère de la Sécurité intérieure, a exprimé un sentiment similaire lors de l'audition.

    "Nous vivons dans un monde où une crise majeure à l'autre bout de la planète pourrait bien mettre en danger la vie des Américains chez eux en perturbant nos oléoducs, en interrompant nos télécommunications, en polluant nos installations d'eau, en paralysant nos moyens de transport - tout cela pour s'assurer qu'ils peuvent inciter à la panique et au chaos dans la société et décourager notre capacité" à organiser une réponse suffisante, a-t-elle déclaré.

    Ces commentaires sont conformes aux évaluations d'entreprises de cybersécurité extérieures, notamment Microsoft, qui a déclaré en mai que des pirates informatiques chinois soutenus par l'État avaient ciblé des infrastructures essentielles des États-Unis et pourraient être en train de jeter les bases techniques d'une perturbation potentielle des communications essentielles entre les États-Unis et l'Asie lors de crises futures.

    Une partie au moins de cette opération, attribuée à un groupe de pirates informatiques connu sous le nom de Volt Typhoon, a été interrompue après que des fonctionnaires du FBI et du ministère de la Justice ont obtenu des ordonnances de perquisition et de saisie auprès d'un tribunal fédéral de Houston en décembre. Les autorités américaines n'ont pas précisé l'impact de cette interruption, et les documents judiciaires dévoilés mercredi indiquent que le botnet interrompu n'était qu'une "forme d'infrastructure utilisée par Volt Typhoon pour dissimuler ses activités". Les pirates ont infiltré des cibles par de multiples voies, y compris les fournisseurs de cloud et d'internet, en se déguisant en trafic normal.

    Ces dernières années, les États-Unis sont devenus plus agressifs dans leurs tentatives de perturber et de démanteler les cyber-opérations criminelles et celles soutenues par les États. Mercredi, M. Wray a averti que les pirates soutenus par Pékin avaient pour objectif de dérober des secrets d'affaires pour faire progresser l'économie chinoise et de voler des informations personnelles pour mener des campagnes d'influence à l'étranger.

    "Ils font tout cela. Elles concourent toutes, en fin de compte, à leur objectif de supplanter les États-Unis en tant que superpuissance mondiale", a-t-il déclaré.

    La menace est d'autant plus complexe que les pirates informatiques soutenus par des États, notamment chinois et russes, savent s'adapter et trouver de nouvelles méthodes et de nouveaux moyens d'intrusion.

    Les autorités américaines s'inquiètent depuis longtemps de voir ces pirates se cacher dans des infrastructures basées aux États-Unis, et les routeurs Cisco et NetGear en fin de vie exploités par Volt Typhoon étaient des proies faciles parce qu'ils n'étaient plus pris en charge par leurs fabricants au moyen de mises à jour de sécurité. Compte tenu de l'urgence, les responsables de l'application de la loi ont déclaré que les cyberopérateurs américains avaient supprimé les logiciels malveillants de ces routeurs sans en avertir directement leurs propriétaires, et qu'ils avaient ajouté du code pour empêcher toute réinfection.

    Un fonctionnaire du ministère de la Justice qui a informé les journalistes sous couvert d'anonymat, conformément aux règles de base fixées par le gouvernement, a déclaré que les autorités étaient déterminées à interrompre l'opération Volt Typhoon dès que possible parce que les pirates utilisaient le botnet comme un tremplin pour se cacher dans le trafic internet américain tout en s'enfonçant dans les réseaux d'infrastructures critiques, prêts à exploiter cet accès de manière malveillante au moment de leur choix.

    "La vérité, c'est que les cyberacteurs chinois ont profité des failles fondamentales de notre technologie", a déclaré M. Easterly. "Nous leur avons facilité la tâche."

    Amit Yoran, PDG de Tenable et vétéran de la cybersécurité, a qualifié l'avertissement de M. Wray d'"appel urgent à l'action. Continuer à fermer les yeux sur le risque que représentent nos infrastructures critiques est la définition même de la négligence".

    Les experts en cybersécurité affirment que les grands fournisseurs de logiciels sacrifient trop souvent la sécurité à la commodité, ce qui ne manque pas de susciter des réactions.

    À la veille d'une visite en Chine du secrétaire d'État Antony Blinken en juin, des pirates chinois soutenus par l'État ont déjoué la sécurité basée sur le cloud de Microsoft en piratant les courriels de responsables de plusieurs agences américaines qui traitent avec la Chine.

    Mercredi, des responsables américains ont déclaré que des alliés avaient également été touchés par le piratage des infrastructures critiques de Volt Typhoon, mais, interrogés par des journalistes, ils n'ont pas voulu parler des contre-mesures qu'ils pourraient prendre.

    La Chine a dénoncé à plusieurs reprises les allégations de piratage du gouvernement américain, les qualifiant de sans fondement. Pékin a accusé les États-Unis d'intrusions "quasi quotidiennes" et "massives" contre le gouvernement chinois. Wang Wenbin, porte-parole du ministère chinois des Affaires étrangères, a déclaré l'année dernière que "la Chine est la plus grande victime des cyberattaques".

    Le général Paul Nakasone, commandant sortant du U.S. Cyber Command et de la National Security Agency, a déclaré que les "cyberacteurs responsables" ne ciblaient pas les infrastructures civiles.

    "Il n'y a aucune raison pour qu'ils soient dans notre eau", a déclaré M. Nakasone. "Il n'y a aucune raison pour qu'ils soient dans notre électricité."

    Mardi 30 janvier, lors de son témoignage devant la même commission, Leon Panetta, qui a été directeur de l'Agence centrale de renseignement et secrétaire à la défense dans l'administration Obama, a déclaré qu'il pensait que les agents chinois avaient "implanté des logiciels malveillants dans nos propres réseaux informatiques" et a averti que le gouvernement chinois utiliserait l'intelligence artificielle pour diffuser de la désinformation.

    La commission, présidée par le représentant républicain Mike Gallagher du Wisconsin, a été créée l'année dernière avec pour mission de contrer la Chine, et a débuté par une audition à une heure de grande écoute. Le gouvernement chinois s'en est pris à la commission, exigeant que ses membres "se débarrassent de leur parti pris idéologique et de leur mentalité de guerre froide à somme nulle".

    Et vous ?

    Quel est votre avis sur le sujet ?

    Pensez-vous que ces allégations soient crédibles ou pertinentes ?

    Voir aussi :

    La Chine compterait 50 pirates informatiques pour chaque cyber-agent du FBI, le directeur du FBI dénonce la menace cybernétique de la Chine et demande plus de budget

    Des pirates chinois ont piraté des comptes de messagerie du gouvernement américain en exploitant un bogue dans le cloud de Microsoft, des agences européennes seraient également compromises

    Le FBI craint que la Chine ne vole la technologie de l'IA pour intensifier l'espionnage et dérober des informations personnelles, afin de constituer des dossiers sur des millions d'Américains
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  2. #2
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 522
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 522
    Points : 3 849
    Points
    3 849
    Par défaut
    et c'est mal ? compte tenu du fait que les etats unis s'insinuent en tout impunité pour faire des ravages a de multiples niveaux dans tous les autres pays ? meme ces sois disants alliés; de circonstance on le sait bien

  3. #3
    Communiqués de presse

    Femme Profil pro
    Traductrice Technique
    Inscrit en
    Juin 2023
    Messages
    749
    Détails du profil
    Informations personnelles :
    Sexe : Femme
    Localisation : France

    Informations professionnelles :
    Activité : Traductrice Technique

    Informations forums :
    Inscription : Juin 2023
    Messages : 749
    Points : 53 008
    Points
    53 008
    Par défaut La campagne chinoise de piratage informatique visant les infrastructures critiques remonte à cinq ans
    La campagne chinoise de piratage informatique visant les infrastructures critiques remonte à cinq ans, selon les agences de renseignements américaines.

    Un groupe avancé de pirates informatiques chinois s'attaquant aux infrastructures essentielles des États-Unis est actif depuis une demi-décennie, ont déclaré les agences de renseignement américaines et alliées dans un communiqué commun.

    L'Agence nationale de sécurité des États-Unis, l'organisme américain de surveillance cybernétique CISA, le FBI et l'Administration de la sécurité des transports ont déclaré que le groupe connu sous le nom de "Volt Typhoon" s'était discrètement infiltré dans les réseaux des organisations des secteurs de l'aviation, du rail, des transports en commun, des autoroutes, des transports maritimes, des pipelines, de l'eau et de l'assainissement.

    Aucune de ces organisations n'a été nommément citée, mais le communiqué précise que les services de renseignement américains ont observé que les pirates informatiques "conservaient un accès et des points d'ancrage dans les environnements informatiques de certaines victimes depuis au moins cinq ans".

    Cette déclaration, cosignée par les agences de cybersécurité du Royaume-Uni, de l'Australie, du Canada et de la Nouvelle-Zélande, est la dernière d'une série d'avertissements lancés par les autorités américaines au sujet de Volt Typhoon, un groupe qui a suscité une inquiétude particulière parce qu'il semble orienté vers le sabotage plutôt que vers l'espionnage.


    L'ampleur des piratages a donné lieu à une série de réunions entre la Maison-Blanche et l'industrie technologique privée, notamment plusieurs entreprises de télécommunications et de "cloud commuting", au cours desquelles le gouvernement américain a demandé de l'aide pour traquer ces activités.

    Le gouvernement américain avait lancé une opération pour lutter contre Volt Typhoon en désactivant à distance certains aspects de son fonctionnement. "Nous sommes extrêmement préoccupés par la cyberactivité malveillante de l'acteur parrainé par l'État de la République populaire de Chine que l'industrie appelle Volt Typhoon", a déclaré Eric Goldstein, haut fonctionnaire de la CISA, en référence à la République populaire de Chine, avant la publication de la déclaration. "La plupart des victimes que nous avons identifiées n'ont aucune valeur d'espionnage légitime."

    Sources : L'Agence nationale de sécurité des États-Unis, l'organisme américain de surveillance cybernétique CISA, le FBI et l'Administration de la sécurité des transports

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi :

    Le directeur du FBI avertit que les hackers chinois cherchent à « faire des ravages » dans les infrastructures critiques des États-Unis et à causer des dommages réels aux citoyens américains

    Le FBI craint que la Chine ne vole la technologie de l'IA pour intensifier l'espionnage et dérober des informations personnelles, afin de constituer des dossiers sur des millions d'Américains

    BlackTech, des cyber-acteurs liés à la Chine, peuvent se cacher dans le micrologiciel d'un routeur. Les États-Unis et le Japon publient un avis de mise en garde contre leurs activités
    Publication de communiqués de presse en informatique. Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

  4. #4
    Membre extrêmement actif
    Homme Profil pro
    Graphic Programmer
    Inscrit en
    Mars 2006
    Messages
    1 522
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Graphic Programmer
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : Mars 2006
    Messages : 1 522
    Points : 3 849
    Points
    3 849
    Par défaut
    pour resumer les etats unis sont choqués de voir que d'autres font pareil qu'eux...

  5. #5
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 688
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 688
    Points : 52 296
    Points
    52 296
    Billets dans le blog
    4
    Par défaut
    La différence c'est que d'un côté tu as une démocratie et de l'autre une tyrannie... De quel côté préfères tu être absorbé ? D'un côté les USA veulent un max de fric, de l'autre, les chinois veulent de bons combattants pour annexer le plus de pays (Tibet, Hong-Kong, Macao... et bientôt Taïwan). Bref es tu prêt à renoncer à une vie libre pour devenir un bon combattant pour la partit communiste chinois ?

    Moi j'ai choisi mon camp !
    Frédéric Brouard - SQLpro - ARCHITECTE DE DONNÉES - expert SGBDR et langage SQL
    Le site sur les SGBD relationnels et le langage SQL: http://sqlpro.developpez.com/
    Blog SQL, SQL Server, SGBDR : http://blog.developpez.com/sqlpro
    Expert Microsoft SQL Server - M.V.P. (Most valuable Professional) MS Corp.
    Entreprise SQL SPOT : modélisation, conseils, audit, optimisation, formation...
    * * * * * Expertise SQL Server : http://mssqlserver.fr/ * * * * *

Discussions similaires

  1. Réponses: 0
    Dernier message: 22/07/2021, 22h15
  2. Réponses: 29
    Dernier message: 20/09/2010, 13h53
  3. Réponses: 3
    Dernier message: 20/11/2007, 21h23
  4. Réponses: 1
    Dernier message: 11/09/2007, 17h59
  5. Que faut il utiliser pour faire des recherches dans LDAP?
    Par kabouns dans le forum API standards et tierces
    Réponses: 5
    Dernier message: 04/08/2006, 16h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo