Crimes informatiques 2023

Contents

Top cinq cybercrimes en 2023

Pour atténuer les risques des cyberattaques sur les réseaux électriques, il est important que les services publics et les opérateurs de réseau adoptent une approche proactive de la cybersécurité. Cela comprend la mise en œuvre de mesures de sécurité robustes telles que les pare-feu, les systèmes de détection et de prévention des intrusions, ainsi que des informations sur les informations de sécurité et la gestion des événements (SIEM). De plus, les audits de sécurité réguliers, les tests de pénétration et la formation des employés sur la cybersécurité sont importants.

Rapport mondial de cybercriminalité: quels pays sont les plus menacés en 2023?

En quoi la menace de cybercriminalité diffère-t-elle dans le monde?

Il existe d’innombrables façons dont la cybercriminalité diffère d’un pays à l’autre, mais il existe également certains facteurs qui peuvent être observés à l’échelle internationale, comme les cas de phishing et de violations de données. Ici, nous examinons comment chaque pays peut être évalué pour ses niveaux de cybersécurité et, finalement, consolider les données de diverses autorités de sécurité pour conclure comment chaque pays s’entend dans ses tentatives de rester en sécurité dans le monde numérique.

En effet, la frontière numérique que nous apprécions aujourd’hui ouvre un monde de risques et d’opportunités. Avec tout le monde sur la planète juste un clic de bouton, il n’a jamais été plus facile pour les fraudeurs et autres criminels de trouver des victimes sans méfiance.

Cela a conduit à une nouvelle province en plein essor pour les criminels, qui peuvent attaquer les innocents des internautes du confort et de la sécurité de leur propre maison.

En fait, le travail à distance et l’isolement observés dans les verrouillage covidés de 2020 ont renforcé le paysage des cyberattaques, qui ont joué un rôle important dans l’aggravation de la sécurité des logiciels en ligne et des systèmes financiers – qui a conduit à une nouvelle décennie d’augmentation incertitude économique.

La menace ne se limite pas non plus aux individus, avec les gouvernements et les sociétés multinationales également dans le réticule des cybercriminels.

Le Center for Strategic & International Studies (CSIS) suit ces cyberattaques contre les organismes gouvernementaux, les agences de défense et les sociétés de haute technologie, ainsi que des délits économiques qui représentent une perte d’au moins 1 million de dollars.

Les CSI ont indiqué qu’en janvier 2023, un avertissement de conseil conjoint était émis par trois autorités américaines de cybersécurité – la CISA, la NSA (Agence nationale de sécurité) et MS-ISAC (Centre multi-états de partage et d’analyse d’informations) – sur l’augmentation de la phishing et autres attaques contre les branches civiles du gouvernement américain.

Pour contrer ces cyber-menaces croissantes, les pays ont développé de solides programmes de cybersécurité et promulguer une législation visant à lutter contre la cybercriminalité et à se protéger des dangers numériques.

En plus de cela, le secteur privé a été à l’avant-garde du développement de solutions de cybersécurité innovantes allant des programmes antivirus au logiciel dédié à la prévention de la fraude.

Par exemple, les entreprises peuvent considérablement réduire les risques en utilisant des produits anti-fraude tels que l’enrichissement des données et les empreintes digitales du navigateur pour bloquer les connexions suspectes, empêcher les prises de compte et détecter quand quelqu’un utilise plusieurs comptes.

Alors que la combinaison des efforts du secteur public et privé pour apprivoiser le Far West numérique a rendu plus difficile pour les fraudeurs en ligne à certains égards, la cybercriminalité reste une menace persistante pour les internautes.

Mais quelles sont les formes les plus courantes de cybercriminalité? Et cette menace est-elle répandue également dans le monde entier?

La cyber-menace dans le monde entier

Pour savoir si les dangers de la cybercriminalité sont également répartis à travers le monde.

En combinant les données de trois grandes autorités de cybersécurité, à savoir l’indice national de cybersécurité (NCSI) (mis à jour sur une base en direct), l’indice mondial de cybersécurité (GCI) (2020) et l’indice d’exposition à la cybersécurité (CEI) (2020), nous ‘ VE a créé un classement mondial pour présenter les dix pays qui sont respectivement les moins et les plus risqués pour les utilisateurs d’Internet.

Les résultats ont été déterminés en trouvant les scores de cybersécurité, qui devaient être exprimés en pourcentages du NCSI, GCI et CEI – et attribué chacun de ces scores aux 93 pays que nous avons signalés. Nous avons ensuite calculé la moyenne moyenne de ces deux scores pour chacun desdits pays. Cette moyenne moyenne des scores totaux de NCSI, GCI et CEI est ce à quoi nous appelons ici Score de cyber-sécurité.

Jetons maintenant un coup d’œil aux dix premiers pays les plus à faible risque et les plus grands pays les plus à haut risque en fonction de ce système de notation.

Les 10 premiers pays les moins à risque pour les cyber-menaces

Ce sont les pays où la cybersécurité est la plus forte, et les gens sont les plus protégés de la cybercriminalité par le biais de la législation et de la technologie.

Les trois premiers sont la Belgique, la Finlande et l’Espagne, qui ont un score de cyber-sécurité de 90.69, 90.16 et 88.61 respectivement.

Les scores de cyber-sécurité sont calculés en ajoutant les scores les plus récents du NCSI, GCI et CEI, puis en calculant la moyenne moyenne de ces trois points de données.

Vous pouvez en savoir plus sur la façon dont ces scores ont été attribués en vérifiant la section des commentaires plus bas sur la page.

Les 10 premiers pays les plus à risque pour les cyber-menaces

À l’autre extrémité de l’échelle se trouvent les pays qui offrent la moindre protection contre la cybercriminalité. Ces pays ont une législation très faible concernant la cybercriminalité – ou même aucune du tout – et donc comportent le plus grand risque lors du traitement des transactions sensibles. Ici, nous avons répertorié les dix pays avec le score global de cyberintimidation le plus bas.

Les trois principaux pays en termes de faible score de cyberintimidation sont l’Afghanistan, le Myanmar et la Namibie, qui ont un score de cyber-sécurité de 5.63, 18.60 et 19.72 respectivement.

Les formes les plus courantes de cybercriminalité

Ici, nous pouvons voir les cybercrimes les plus couramment signalés de 2022, et jusqu’en 2018. Ces chiffres proviennent du Centre des plaintes de criminalité sur Internet US-Run Run-Run (IC3), ils ne sont donc limités qu’aux cybercrimes commis aux États-Unis et ne reflètent que les crimes qui ont été réellement signalés – probablement une minorité de cas.

Cependant, ils donnent un aperçu des tendances actuelles suivies de cybercriminels, montrant les façons dont Internet est le plus souvent utilisé pour l’activité illégale.

Phishing and Pharming – 2022 USA VICTIVE COUNT: 300 497

Les données axées sur 2022 ont révélé que le type de cybercriminalité le plus courant aux États-Unis est le phishing et le pharming. Le phishing et le pharming se réfèrent à la pratique frauduleuse visant à attirer les gens de la révélation des informations personnelles, telles que les mots de passe, les détails de connexion et les numéros de carte de crédit.

Lorsqu’il est effectué par e-mail, cette pratique est appelée phishing, alors qu’elle est appelée pharming lorsque la victime est dirigée vers un faux site Web déguisé en légitime.

Violation des données personnelles – 2022 USA VICTIVE COMNAL: 58 859

Les données axées sur 2022 ont révélé que le deuxième type de cybercriminalité le plus courant aux États-Unis est. En règle générale, les violations de données en ligne sont lorsqu’une attaque de piratage accède à une base de données d’informations sensibles, le plus souvent des données personnelles, des informations de paiement ou des informations d’identification de connexion.

Les violations de données peuvent conduire à la vente des informations personnelles d’une victime sur les marchés numériques et, selon la nature des données violées, peut conduire à une fraude d’identité synthétique de type cybercriminalité courante mais potentiellement dévastatrice, des prises de compte (ATO) et d’autres formes de formes de formes de cybercriminalité fraude au paiement.

Non-paiement / non-livraison – 2022 USA VICTIVE COUNT: 51 679

Le deuxième type de cybercriminalité le plus courant était le non-paiement et la non-livraison, qui a été signalé 51 679 fois en 2022. Bien qu’ils soient à deux extrémités de la relation client-marchand, ils ne sont pas nécessairement liés. Le non-paiement fait référence à un acheteur qui ne paie pas pour les biens ou les services reçus – souvent un mal de tête dans l’espace de commerce électronique, en particulier pour les marchés avec des politiques sans retour.

Ce type de fraude – souvent appelé fraude à partie – est à la fois en augmentation et très difficile à détecter. Pendant ce temps, la non-livraison se réfère à l’échec de la livraison de biens ou de services qui ont été payés. Dans le domaine de la cybercriminalité, la non-livraison est souvent associée à des vitrines frauduleuses installées sur les marchés en ligne, au phishing, aux annonces classifiées publiées par des escrocs et à d’autres escroqueries de personne à personne, telles que la fraude Forex.

Cybercriminalité affectant les entreprises américaines

Les menaces en ligne sont devenues un problème majeur pour les entreprises aux États-Unis. Des activités telles que l’utilisation du ransomware pour extorquer de l’argent des organisations et la fuite des informations personnelles des clients et des employés sont maintenant des menaces plus importantes que jamais.

«Le rapport financier du coût de la fraude 2021» de Crowe LLP et de l’Université de Portsmouth a conclu que la fraude coûte aux entreprises et aux particuliers un total de 137 milliards de livres sterling (à peu près 189 milliards de dollars) chaque année.

Qu’ils soient impliqués dans la fraude du commerce électronique ou la fraude par carte de crédit, ces criminels ont maintenant une pléthore d’outils à leur disposition pour vous inciter à remettre votre argent. Cela met en danger les consommateurs et les entreprises lors de la réalisation de transactions en ligne – avec des fraudeurs comptant les deux parties comme cibles équitables.

Selon des recherches de Juniper publiées à la mi-2022, l’industrie du commerce électronique a vu 41 $.4 milliards de pertes dues à la fraude en 2022. Et pourtant, malgré cela, seulement 34% des entreprises investissent dans des mesures de prévention de la fraude et d’atténuation.

Cela suggère que de nombreuses entreprises bénéficieraient de l’investissement dans de nouveaux systèmes et technologies de contre-fraude qui leur permettraient de mieux s’adapter à l’adaptation du marché mondial en expansion, tout en n’assuissant que le fardeau des pertes de fraude et de cybercriminalité.

  Journalisation VPN

Alors que la fraude est devenue un énorme drainage sur les entreprises de commerce électronique et leurs clients, les fuites de données peuvent également constituer une menace pour leurs employés, clients et clients. Les fuites de données – la diffusion qui en résulte des informations sensibles à la suite d’une violation de données – sont devenues un problème grave aux États-Unis, avec des milliers de violations de données qui ont lieu chaque année.

Pour examiner davantage les risques, consultez le graphique ci-dessous, qui est basé sur 2023 données de Statista et couvre les instances américaines de compromis de données, les individus touchés et les enregistrements exposés.

Ici, nous pouvons voir que les risques de pratiques de cybersécurité compromises sont multiformes: loin de la façon dont les données sont des compromis, des individus touchés et le nombre d’enregistrements exposés ne fait qu’augmenter avec le temps, les lignes du graphique fluctuent considérablement tout au long de ces trois métrique.

Ces fluctuations frappées peuvent être largement attribuées aux principaux événements de violation de données au cours des dernières années. Le commentaire des données de Statista, publié en avril 2023, souligne que les augmentations spectaculaires de ces compromis sont largement spécifiques à l’industrie. Depuis 2022, les énormes secteurs des soins de santé, des services financiers et de la fabrication ont vu les plus grandes violations de données.

Une chose qui est cohérente, cependant, est la tendance à la hausse générale impliquée dans le nombre total de compromis de données. Cela est passé de 785 millions en 2015 à 1.802 milliards en 2022.

Le graphique reflète également le fait que la cybercriminalité n’est pas seulement un danger pour les grandes industries et les organisations avec des informations très sensibles, mais elle présente également un risque important pour les individus. Entre 2021 et 2022, en fait, le nombre d’individus a augmenté de 298.08 millions à 422.14 millions.

Les incidences majeures semblent être le facteur le plus important dans ces individus touchés. Par exemple, mars 2018 a vu la troisième plus grande violation de données, lorsque la base de données nationale d’identification de l’Inde, Aadhaar, a été exposée, ce qui a conduit à l’exposition de 1.1 milliard de disques.

Indice complet de cyber-sats de la cyberintimidation

Ceci est notre indice complet de la cyber-sécurité, en examinant les données de 93 pays. Les pays sont classés du faible risque à un risque élevé, selon leur score global de cyber-sécurité.

Ce score a été formulé en combinant des données en fonction des performances de chaque pays sur une gamme d’indices relatifs à la cybersécurité, à la fraude numérique et à la cybercriminalité, ainsi que l’étendue de la législation et des stratégies gouvernementales pour la cybersécurité dans chaque endroit.

Le score global de cyber-sécurité est basé sur la moyenne moyenne que nous sommes arrivés lors du calcul des résultats du NCSI, GCI et CEI pour les 93 pays observés. Dans le cas de chaque point de données, le score a été présenté en pourcentage pour le souci de ce rapport (voir commentaire pour plus d’informations sur la méthodologie impliquée).

Téléchargez l’index complet de la cyber-sécurité

Ceci est notre indice complet de la cyber-sécurité, en examinant les données de 93 pays. Les pays sont classés du faible risque à un risque élevé, selon leur score global de cyber-sécurité.

Commentaire

Ce rapport mondial de cybersécurité a été mis à jour au premier trimestre, 2023. Il examine les données de cybersécurité qui ont été mises à disposition depuis le début de 2020.

Les limitations des rapports se résument au fait qu’elle utilise un délai large: bien que les données du NCSI soient mises à jour sur une base en direct, l’autre autorité de cybersécurité provenant, le GCI, a été publié en 2020, avec un nouveau rapport mondial d’indice de cybersécurité prévu prévu prévu prévu prév pour publication fin 2023 / début 2024.

Notre score de cyber-sécurité reflète un calcul de la moyenne des scores d’origine. Bien qu’il existe des mesures qui traversent les systèmes de notation, nous pensons que le score que nous avons calculé donne une idée solide de l’environnement global de cybersécurité du pays, sur la base des facteurs pris en compte par les sources de données respectives, telles que le niveau d’engagement envers cybersécurité, compréhension de tout cadre juridique existant et taux de mise en œuvre des mesures de sécurité technique.

Notamment, pour calculer ce score moyen moyen de cyber-sécurité, nous avons converti certaines données afin que toutes nos sources de données puissent être calculées hygiéniquement. Contrairement au NCSI et au GCI, qui utilisent un score basé sur le pourcentage – 0 étant le pire et 100 étant les meilleurs – le CEI (Cybersecurity Exposition Index) 2020 utilise un score de notation de 0 à 1.

Sur cette échelle de notation de 0 à 1, 0 signifie le moins exposé aux cyberattaques (ce qui signifie le meilleur score possible), 1 est le plus exposé aux cyberattaques (ce qui signifie le pire score possible) et 0.500 est un résultat complètement neutre. En conséquence, chacun des scores du CEI de 0 à 1 a été converti en pourcentage correspondant. Cela signifiait, par exemple, que 0.300 se traduit par 70.00%. Le score de l’indice d’exposition à la cybersécurité de chaque pays est passé par ce processus afin que le calcul moyen moyen soit toujours composé de scores en pourcentage dans les données internationales de NCSI, GCI et CEI.

En fin de compte, ce rapport, publié au premier trimestre, 2023, a pris des données récentes faisant autorité, qui peuvent toutes être mises à jour au fil des ans à venir de manière à montrer les tendances des scores de cyber-sécurité dans le paysage de cybersécurité en constante évolution.

Top cinq cybercrimes en 2023

Avec la montée en puissance de la technologie, la nature du crime a également transformé. Le crime devient plus mortel et introuvable. L’expert en cybersécurité met en garde contre la nouvelle nature et le nouveau domaine de la cybercriminalité en 2023.

Cyberattaque à l’hôpital

Les cyberattaques sur les systèmes hospitaliers peuvent avoir de graves conséquences, car elles peuvent perturber la prestation des soins de santé et potentiellement mettre la vie des patients en danger. Les hôpitaux sont souvent ciblés par les cybercriminels car ils peuvent avoir des informations personnelles et financières précieuses sur les patients et parce que les conséquences d’une attaque réussie peuvent être sévères.

Dans une cyberattaque sur un système hospitalier, l’attaquant peut essayer d’obtenir un accès non autorisé aux systèmes informatiques de l’hôpital et de voler ou de manipuler des données, de perturber le fonctionnement des dispositifs médicaux ou de perturber la prestation de soins de santé. L’attaque peut également impliquer des ransomwares, où l’attaquant détient les données de l’hôpital et demande une rançon pour restaurer l’accès.

Il est important que les hôpitaux aient en place de fortes mesures de cybersécurité pour se protéger contre les cyberattaques. Cela peut inclure des mesures telles que les pare-feu, les logiciels antivirus et les mots de passe sécurisés, ainsi qu’une formation continue pour le personnel sur la façon de reconnaître et d’empêcher les cyber-attaques.

Numérisation du code QR

La numérisation d’un code QR a le potentiel de compromettre vos données personnelles si le code QR est lié à un site Web malveillant ou s’il est utilisé pour voler vos informations personnelles. Il est important d’être prudent lors de la numérisation des codes QR, surtout s’ils proviennent de sources inconnues.

C’est également une bonne pratique pour vérifier l’URL du site Web auquel le code QR mène, pour s’assurer qu’il s’agit d’un site Web légitime et non d’un site de phishing ou d’un autre type d’arnaque.

C’est également une bonne idée d’utiliser une application de scanner de code QR qui vérifie la sécurité et possède une sorte de vérifications de sécurité, à la mise à jour également de votre appareil et de votre application de scanner QR sur une base régulière.

C’est une bonne pratique pour éviter de scanner les codes QR à partir de sources non fiables et de scanner les codes QR à partir de sources que vous connaissez et faites confiance.

Cyber-attaque sur la ligne d’approvisionnement

Une cyberattaque sur une chaîne d’approvisionnement peut avoir des conséquences importantes pour les organisations affectées et leurs clients. Ces types d’attaques peuvent perturber le flux de biens et de services, entraînant des retards, une perte de revenus et même même des dommages à la réputation d’une entreprise.

Dans une cyberattaque de la chaîne d’approvisionnement, les attaquants ciblent généralement les systèmes et les réseaux que les entreprises utilisent pour gérer et suivre leur inventaire, leurs commandes et leurs expéditions. Par exemple, un attaquant peut cibler le système de planification des ressources d’entreprise d’une entreprise (ERP), qui est utilisé pour gérer les stocks et la production, ou un système de gestion des transports (TMS), qui est utilisé pour suivre les expéditions et les livraisons.

L’attaquant peut accéder à ces systèmes grâce à une variété de méthodes, telles que l’exploitation des vulnérabilités dans les logiciels, les escroqueries à phishing ou d’autres formes d’ingénierie sociale. Une fois qu’ils ont accès, ils peuvent voler des informations sensibles telles que les données clients, les données financières et la propriété intellectuelle, ou perturber le fonctionnement normal de ces systèmes. Cela peut entraîner des retards dans les livraisons, les acteurs et les temps d’arrêt imprévus en production.

Il est important que les organisations prennent des mesures pour protéger leurs chaînes d’approvisionnement contre les cyberattaques, en mettant en œuvre des mesures telles que la formation de sensibilisation à la sécurité pour les employés, les audits de sécurité réguliers et les tests de pénétration, et l’utilisation de technologies de sécurité avancées telles que les pare-feu, la détection d’intrusion et Systèmes de prévention, outils de gestion des informations et des événements de sécurité (SIEM).

De plus, les organisations devraient également être proactives dans la surveillance des signes d’une attaque et être prête avec les plans de réponse aux incidents, ce qui peut aider à minimiser les dommages d’une attaque réussie et à aider à une reprise plus rapide.

Cyberattaque sur les voitures / véhicules électriques

Une cyberattaque sur un véhicule électrique (EV) peut avoir de graves conséquences, compromettant potentiellement la sécurité et l’intimité des occupants du véhicule, ainsi que l’intégrité des systèmes et réseaux du VE.

Une façon dont les attaquants peuvent cibler un EV est en exploitant des vulnérabilités dans les unités de contrôle électronique du véhicule (ECU), qui sont les systèmes informatiques qui contrôlent divers aspects du véhicule, tels que le groupe motopropulseur, les freins et la direction. Les attaquants pourraient potentiellement prendre le contrôle de ces systèmes et manipuler le comportement du véhicule, provoquant potentiellement des accidents ou d’autres situations dangereuses.

  Nord vpn ne peut pas se connecter

Une autre façon dont les attaquants peuvent cibler un EV consiste en exploitant des vulnérabilités dans les systèmes de communication du véhicule, tels que le port de diagnostic intégré (OBD), ou des systèmes de connectivité sans fil, tels que les réseaux Bluetooth ou cellulaires. Cela peut permettre aux attaquants d’accéder aux systèmes et aux données du véhicule et à voler potentiellement des informations sensibles telles que les données de localisation, l’historique de conduite et les informations personnelles des occupants.

Pour atténuer le risque de cyberattaques sur les véhicules électriques, il est important pour les fabricants de concevoir et de construire des véhicules en pensant à la sécurité. Cela comprend l’utilisation de pratiques de codage sécurisées, les mises à jour logicielles régulières pour aborder les vulnérabilités connues et l’utilisation de protocoles de sécurité robustes pour protéger les systèmes de communication du véhicule.

Il est également important que les propriétaires de véhicules électriques soient conscients des risques et prennent des mesures pour protéger leurs véhicules. Cela peut inclure le maintien du logiciel de leurs véhicules, être prudent de connecter leurs véhicules à des réseaux ou des appareils inconnus, et de ne pas laisser des informations sensibles telles que les données personnelles dans le véhicule.

À mesure que la tendance des voitures électriques devient plus populaire et que les progrès de la technologie augmentent, la cybersécurité dans les voitures électriques sera un domaine crucial pour assurer la sécurité et la sécurité des véhicules et de leurs occupants.

Cyber-attaque sur le réseau électrique

Une cyberattaque sur un réseau électrique peut avoir de graves conséquences, provoquant potentiellement des pannes de courant généralisées et des perturbations de l’approvisionnement en électricité. Les grilles électriques sont des systèmes complexes qui reposent sur de nombreux composants interconnectés, y compris les générateurs d’électricité, les systèmes de transmission et de distribution et les systèmes de contrôle.

Une façon dont les attaquants peuvent cibler un réseau électrique est en exploitant les vulnérabilités dans les systèmes de contrôle, tels que les systèmes de contrôle de surveillance et d’acquisition de données (SCADA) et d’autres systèmes de contrôle industriel (ICS) qui sont utilisés pour surveiller et contrôler le réseau. Les attaquants peuvent utiliser des logiciels malveillants, des escroqueries à phishing ou d’autres techniques pour accéder à ces systèmes et manipuler le comportement du réseau, provoquant potentiellement des pannes de courant ou d’autres perturbations de l’approvisionnement en électricité.

Une autre façon dont les attaquants peuvent cibler un réseau électrique est en exploitant des vulnérabilités dans les systèmes de communication qui sont utilisés pour transmettre des données et contrôler les signaux entre différentes parties de la grille. Cela pourrait inclure l’exploitation des vulnérabilités dans les réseaux qui connectent les centrales électriques, les sous-stations et autres composants du réseau, ou en ciblant les systèmes utilisés pour gérer les systèmes de transmission et de distribution du réseau.

Pour atténuer les risques des cyberattaques sur les réseaux électriques, il est important que les services publics et les opérateurs de réseau adoptent une approche proactive de la cybersécurité. Cela comprend la mise en œuvre de mesures de sécurité robustes telles que les pare-feu, les systèmes de détection et de prévention des intrusions, ainsi que des informations sur les informations de sécurité et la gestion des événements (SIEM). De plus, les audits de sécurité réguliers, les tests de pénétration et la formation des employés sur la cybersécurité sont importants.

Il est également important que les agences gouvernementales, les services publics et les opérateurs de réseau travaillent ensemble pour partager des renseignements sur les menaces et coordonner les efforts de réponse aux incidents. En outre, les normes et réglementations de l’industrie tels que NIST-CIP, IEC62443 et d’autres fournissent des directives pour protéger les systèmes de contrôle industriel comme ceux utilisés dans le réseau électrique.

Compte tenu de l’importance cruciale des réseaux électriques pour notre vie quotidienne, garantissant que leur cybersécurité est une étape essentielle vers la protection de nos communautés et de nos infrastructures de cyber-menaces potentielles.

Sujets connexes: Cyber ​​WarfarecyBerseCurity Intelligence

Le cas curieux des cyber capacités estoniennes: leçons pour le Pakistan

La Russie perd-elle la cyber-guerre?

Muhammad Shahzad Akram est responsable de la recherche au Center for International Strategic Studies (CISS) AJK. Il est titulaire d’un diplôme de mphil en relations internationales de l’Université Quaid I Azam, Islamabad.

Continuer la lecture

Tu peux aimer

Les propositions chinoises pour Metaverse montrent que nous négocions pour le «cyberterritoire»

Prigozhin: une fin amère ou le plus grand truc

WP: Les services de renseignement américains affirment que l’Ukraine ne parviendra pas à atteindre l’objectif clé de l’offensive

Montage du cyber-espionnage et menace de piratage de la Chine

Souveraineté numérique en Russie et en Chine

Dénonciateurs: les héros méconnus

Intelligence

Montage du cyber-espionnage et menace de piratage de la Chine

Plus tôt ce mois-ci, une attaque de ransomware contre les participations médicales de prospects américaines, qui exploite des dizaines d’hôpitaux et des centaines de cliniques et de centres de consultations externes à travers les États du Connecticut, du Rhode Island, de la Pennsylvanie et de la Californie du Sud, a été contraint de fermer ses centres à plusieurs endroits en tant que Healthcare comme Healthcare, Healthcare Système a connu des perturbations logicielles. En juin, le premier hôpital de l’Inde, l’All India Institute of Medical Sciences (AIIMS) a été confronté à une attaque de logiciels malveillants contre ses systèmes qui a été contrecarré par ses systèmes de cybersécurité. Ce n’est pas la première fois que les données du premier hôpital sont violées. En novembre 2022, l’AIIMS avait connu une cyberattaque dans quelques semaines suivant l’annonce que, à partir de janvier 2023, il opérerait sur un mécanisme complètement sans papier. La cyberattaque qui a impliqué des ransomwares, conçues pour refuser à un utilisateur ou à l’organisation l’accès aux fichiers, a duré près d’un mois affectant le profil de près de 4 crores de patients – affectant l’enregistrement, les rendez-vous, la facturation, la génération de rapports de laboratoire, entre autres opérations de l’hôpital. En ce qui concerne le quantum des données compromises, le gouvernement a révélé que «cinq serveurs d’AIIM ont été affectés et environ 1.3 téraoctets de données ont été cryptés.”

Jusqu’en juin de cette année, les organisations gouvernementales indiennes ont été confrontées à plus d’un lakh des incidents de cybersécurité et des institutions financières ont vu plus de quatre incidents lakh. Les données présentées par l’Indian Computer Emergency Response Team (CERT-IN), qui a le mandat de suivi et de surveillance des incidents de cybersécurité en Inde, indique une augmentation des cyberattaques aux organisations gouvernementales. ou systèmes d’année en année. De 70798 en 2018 à 112474 en 2023 (jusqu’en juin) des incidents de cyberattaques ont été en hausse, sur une base d’une année. La présentation de ces données au Parlement, le ministre de l’électronique et l’informatique Ashwini Vaishnaw a déclaré: «Avec l’innovation dans la technologie et l’augmentation de l’utilisation du cyberespace et de l’infrastructure numérique pour les entreprises et les services, les cyberattaques constituent une menace pour la confidentialité, l’intégrité et la disponibilité des données des données et les services, qui peuvent avoir un impact direct ou indirect sur l’organisation.”

Une grande partie de l’activité de piratage pointe vers la Chine. Les agences de renseignement occidentales deviennent de plus en plus méfiantes de l’intrusion numérique en piratant des équipes qui, selon eux, sont soutenues par le gouvernement chinois. Il y a près d’une décennie, la société américaine de sécurité informatique Mandiant avait affirmé que ces groupes de piratage sont exploités par des unités de l’armée chinoise. L’entreprise a pu retracer un pourcentage écrasant des attaques contre des sociétés américaines, des organisations et des agences gouvernementales à un bâtiment à la périphérie de Shanghai. Mandiant a fait valoir que le bâtiment était l’une des bases du corps des cyber-warriors de l’Armée de libération populaire. Les analystes américains du renseignement américain ont détecté qu’un élément central de l’espionnage informatique chinois est l’unité 61398 qui cible les sites gouvernementaux américains et canadiens. Mandiant, qui a été embauché par le New York Times, a constaté que des groupes de pirates comme «Crew Crew» ou «Shanghai Group» étaient derrière des centaines d’attaques contre vous.S. Les entreprises, se concentrant «sur les entreprises impliquées dans l’infrastructure critique des États-Unis – son réseau électrique, ses conduites de gaz et ses travaux d’eau», a ensuite apporté ces informations à l’unité militaire 61398.

Pour leur défense, les autorités chinoises ont simplement nié toute forme de piratage parrainé par l’État et ont à leur tour surnommé la US National Security Agency (NSA) comme «la plus grande organisation de pirate au monde.”

Néanmoins, depuis les révélations de 2013, les équipes de piratage chinois ont suscité beaucoup d’intérêt et les entreprises de cybersécurité occidentales et les agences de renseignement les ont accusés d’incursion numérique mondiale. Ils allèguent que les pirates chinois soutenus par le gouvernement tentent de tout cibler, des organisations gouvernementales et militaires aux entreprises et aux organisations de médias.

Most recently in the footsteps of the incident involving the Chinese spy balloon Microsoft claimed that in an ongoing effort Chinese state-sponsored hackers group ‘Storm-0558’ was forging digital authentication tokens to gain unauthorised access to Microsoft’s Outlook accounts and urged users “close or modifier les informations d’identification pour tous les comptes compromis ». Le 24 mai, Microsoft et les hackers parrainés par l’État de l’US Intelligence de «Volt Typhoon» ont été engagés dans l’espionnage continu d’organisations critiques d’infrastructures américaines allant des télécommunications aux pôles de transport, en utilisant une vulnérabilité sans nom dans une suite de cybersécurité populaire appelée Fortiguard, et avaient été actifs Depuis la mi-2021.

Selon la société américaine de cybersécurité, Palo Alto Networks Cyber ​​Espionage Threat Group, «BackoOrDiplomacy» a des liens avec le groupe de piratage chinois appelé «APT15» et ils sont tous impliqués dans les cyber-intrusions et les violations de données motivées financières pour le gouvernement chinois. Au cours de la visite de la Chambre des représentants de l’époque, Nancy Pelosi à Taipei, l’APT27 a lancé une gamme de cyberattaques ciblant les ministères présidentiels de Taiwan, les ministères étrangers et de la défense ainsi que des infrastructures telles que les écrans des gares ferroviaires. Les écrans de télévision des 7-11 dépanneurs à Taiwan ont commencé à afficher les mots: «Pelosi chaleureux, sort de Taiwan!”

L’article de Mara Hvistendahl en politique étrangère, «Armée de pirate de Chine» de 2017 a estimé que «l’armée de pirate» de la Chine de 50 000 à 100 000 personnes, mais a rejeté la conviction qu’il s’agissait d’une cyber-armée monolithique. Mara soutient que les pirates chinois sont pour la plupart des «pigistes» dangereux dont les «causes se chevauchent parfaitement avec les intérêts du gouvernement chinois» et ces pirates sont laissés seuls tant qu’ils ciblent les sites étrangers et les entreprises.

  Tunnelbear China

Bien que les cyberattaques aient augmenté à l’échelle mondiale, Data By Check Point, une société de logiciels américaine-israélienne, révèle que les cyberattaques hebdomadaires en Inde ont augmenté de 18% cette année, soit 2.5 fois plus que l’augmentation mondiale. De plus, les cyberattaques deviennent de plus en plus sophistiquées alors que les pirates essaient d’armer les outils légitimes pour les gains malveillants. Par exemple, l’utilisation de Chatgpt pour la génération de code, permet aux pirates de lancer sans effort les cyberattaques.

L’année dernière, dans un cas massif de cyber-espionnage, des pirates liés au chinois ont fait irruption dans des serveurs de courrier exploités par l’Association des nations sud-est de l’Asie (ANASE) en février 2022 et ont volé des données sensibles. Lors de la récente «Conférence sur le crime et la sécurité sur le thème de« NFTS, AI et Metaverse », actuel président du G20 India, a mis en évidence la nécessité d’une coopération pour construire la cyber-résilience dans un monde de plus en plus connecté. Les cyberattaques et les cybercrimes ont des implications sur la sécurité nationale.

En Inde, des enquêtes sur la cyberattaque, qui avait paralysé le fonctionnement de l’Inde Premier Health Institution AIIMS, a révélé que «les adresses IP de deux e-mails, qui ont été identifiées par les en-têtes des fichiers chiffrés par les pirates, provenaient de Hong Kong et Province chinoise du Henan ».

Plus tôt cette année, le directeur fédéral du Federal Bureau of Investigation (FBI), Christopher Wray, avait une métrique alarmante – que les pirates chinois sont plus nombreux que le FBI Cyber ​​Staff 50 à un. S’adressant à un panel du Congrès, a-t-il dit, la Chine a «Un programme de piratage plus important que toutes les autres grandes nation combinées et a volé plus de nos données personnelles et d’entreprise que toutes les autres nations – grandes ou petites – combinées.”

La Chine abrite aujourd’hui certains des pirates les plus sophistiqués, dont les capacités ne se sont améliorées qu’avec le temps. Leurs motivations et leurs actions peuvent être indépendantes mais sont commodément entrelacées. Cependant, il faut bien comprendre la culture des pirates de la Chine ces dernières années, si la menace de la cybercriminalité et du ransomware doit être atténuée avec succès .

Intelligence

Dénonciateurs: les héros méconnus

La dénonciation est une stratégie de prévention des corruption et de la corruption qui ne reçoit pas le crédit qu’elle mérite. En fait, plutôt que de s’appuyer exclusivement sur les lois, les réglementations et les résolutions, la dénonciation peut être considérée comme une méthode très efficace pour lutter contre la corruption et la corruption dans n’importe quel domaine, y compris le gouvernement ou l’entreprise. La dénonciation conduit souvent à des solutions durables, car elle implique des voix de différents niveaux, allant de la base à la gestion de haut niveau. Cependant, il y a une pléthore de défis auxquels les dénonciateurs sont confrontés lorsqu’ils soufflent du sifflet. Néanmoins, les dénonciateurs jouent un rôle crucial dans la prévention de la corruption et de la corruption, et ce rôle pivot permet de préserver la sécurité de toute nation.

Comme indiqué par le National Center for Whistleblowing (2021), à la base, un dénonciateur est un individu qui révèle les cas de gaspillage, d’activités frauduleuses, d’inconduite, de corruption ou de dangers pour le bien-être public, avec l’intention d’inciter les actions correctives. Bien que les dénonciateurs soient souvent affiliés à l’organisation où les actes répréhensibles se produisent, ce n’est pas une condition préalable; Tout le monde peut assumer le rôle d’un dénonciateur tant qu’il révèle des informations sur les actes répréhensibles qui autrement resteraient cachés. En termes simples, un dénonciateur est une personne qui agit de manière responsable au nom d’eux-mêmes ainsi que des autres. Les dénonciateurs jouent un rôle extrêmement impératif dans n’importe quelle société, car ils représentent la justice, promouvoir la responsabilité et défendre la transparence.

En regardant son lien avec la sécurité nationale, les dénonciateurs jouent un rôle crucial. Une action importante est les dénonciateurs qui exposent des menaces de sécurité imminentes et se sont produites. Ils sont capables de divulguer des infractions à la sécurité, une surveillance illégale et dans des situations où les individus ou les entités tentent de divulguer des informations matérielles. Les dénonciateurs découvrent les injustices, les inconduites et les activités au-delà de la scope des décideurs au sein du gouvernement ou des entités privées. Si les individus s’engagent dans des pratiques contraires à l’éthique, des actions illégales ou des actions mettant en danger l’intégrité, les dénonciateurs dénoncent. Un tel exemple, comme indiqué par ST. Francis School of Law en 2022, est le cas du dénonciateur Frank Serpico. Il a été le premier officier de police qui a ouvertement témoigné sur la corruption au sein du service de police de New York, signalant des cas de corruption de la police, y compris des pots-de-vin et des gains, malgré des obstacles confrontés à de nombreux obstacles. Ses révélations ont contribué à une histoire du New York Times de 1970 sur la corruption systémique dans le NYPD, conduisant à la formation de la Commission KNAPP. En 1971, il a survécu à une fusillade suspecte lors d’une arrestation, ce qui soulève des inquiétudes concernant les tentatives potentielles pour lui faire du mal. La bravoure de Serpico a souligné l’importance de la responsabilité et de la transparence dans l’application des lois.

Les dénonciateurs contribuent également en facilitant la responsabilité en introduisant des pratiques de corruption légères telles que la mauvaise gestion de l’argent. Un exemple est, en 1968, quand un. Ernest Fitzgerald, connu sous le nom de «parrain du mouvement de défense», a exposé un stupéfiant 2 $.3 milliards de coûts de dépassement liés à l’avion de transport Lockheed C-5. Son témoignage courageux devant le Congrès a mis en lumière les questions de contraction de défense et a entraîné des économies substantielles du gouvernement. Les contributions de Fitzgerald ont dépassé le cas immédiat, jouant un rôle crucial dans l’adoption de la loi de 1989 sur la protection des dénonciateurs de 1989. Il en résulte une culture de responsabilité où les représentants du public sont responsables de leurs actions. Les dénonciateurs confirment l’état de droit et promouvaient la justice en défendant les droits des citoyens. Il favorise la démocratie.

Cependant, les dénonciateurs sont souvent soumis à des critiques pour s’affronter contre l’injustice. Ils craignent des représailles, car les parties coupables peuvent essayer de les faire taire de la vengeance. De plus, les entreprises ou les institutions peuvent ne pas prendre les dénonciateurs au sérieux, les amenant à éviter de résoudre les problèmes signalés. Dans de nombreux cas, cela se produit parce que les gouvernements ou les autorités au pouvoir pourraient être impliqués dans la corruption et la corruption. La reconnaissance du public et l’appréciation des contributions des dénonciateurs à la société sont vitales et ne doivent pas être perçues comme excessives. De plus, il existe des situations où des groupes d’individus créent des sous-cultures au sein de l’organisation et agissent contre les règles et les protocoles mettant en danger la culture inclusive. Dans de telles situations, le rapport à un supérieur sera considéré comme un favoritisme ou d’être trop consacré à l’institution. Cet environnement toxique démotivra les employés précieux ou ceux qui sont prêts à s’opposer à l’injustice. L’absence de protection juridique adéquate aggrave encore les défis auxquels sont confrontés. De plus, le courage de s’opposer à la corruption et à la corruption est dans le besoin, car de nombreuses personnes peuvent manquer de force morale pour le faire.

Les dénonciateurs sont protégés à l’échelle internationale et nationale, principalement par l’adoption de la Convention des Nations Unies contre la corruption. D’autres accords internationaux, tels que la Convention de l’Union africaine sur la prévention et la lutte contre la corruption et l’Organisation des États américains Convention interaméricains contre la corruption, démontrent également un engagement à la protection des dénonciateurs. Diverses organisations internationales influentes, dont le G20, l’OCDE et l’APEC, ont joué un rôle dans la promotion des lois et des meilleures pratiques du dénonciateur dans le monde entier. Sur le plan national, des pays comme le Sri Lanka ont des lois spécifiques traitant de la corruption, tandis que les résultats de l’OCDE mettent en évidence les pays avec des lois complètes de dénonciation telles que les États-Unis, le Canada, le Japon et d’autres.

Malgré ces efforts, il y a encore des ambiguïtés et des lacunes dans des dispositions qui entravent une dénonciation efficace. Par exemple, le projet de loi anti-corruption proposé au Sri Lanka permet aux officiers publics d’accepter les gratifications autorisées par des conditions de droit écrit ou d’emploi, ce qui sape les objectifs fondamentaux du projet de loi et permet aux personnes influentes d’échapper à la responsabilité des gains corrompus. En Russie, la protection des dénonciateurs est limitée, avec des tentatives infructueuses pour établir des mesures de protection en 2017. Cela met la Russie derrière l’UE, qui a mis en œuvre une protection robuste des dénonciateurs à travers la directive de dénonciation.

Il est évident que les dénonciateurs jouent un rôle indispensable dans la lutte contre la corruption et la corruption, agissant comme une stratégie très efficace pour préserver la sécurité de toute nation. Malgré de nombreux défis, ces personnes contribuent de manière significative en découvrant les actes répréhensibles, en promouvant la responsabilité et en respectant la transparence. En exposant des menaces de sécurité imminentes et en tenant des pratiques corrompues responsables, les dénonciateurs sauvegardent l’état de droit et favorisent la démocratie. Cependant, pour exploiter le plein potentiel de dénonciation, il est crucial de lutter. Encourager une culture de dénonciation et reconnaître leurs contributions permettra à la société d’atténuer efficacement et de lutter contre la corruption et la corruption, en créant un environnement plus juste et transparent. Pour ce faire, les organisations peuvent adopter une culture de dénonciation, en menant des campagnes de sensibilisation, en mettant en œuvre des programmes de formation et en favorisant un environnement sûr et solidaire pour que les dénonciateurs se manifestent. De plus, la mise en œuvre de mesures et de politiques techniques pour assurer la protection des dénonciateurs, les autorités peuvent démontrer leur engagement à soutenir ceux qui exposent les actes répréhensibles. Ces actions collectives renforceront le rôle central des dénonciateurs dans la préservation de la sécurité en luttant contre la corruption et la corruption, favorisant une société plus sûre et plus éthique pour l’avenir.