Intelligence de données Platon.
Recherche verticale et IA.

Le directeur du FBI, Wray, lance un avertissement sévère sur la menace que représente la cybersécurité en Chine

Date :

Le directeur du FBI, Christopher Wray, a lancé cette semaine ce qui pourrait être l'avertissement le plus sévère à ce jour sur la menace que les pirates informatiques soutenus par la Chine représentent pour la sécurité nationale et économique des États-Unis.

In remarques dans une université de Vanderbilt- organisé un sommet sur les conflits modernes et les menaces émergentes, Wray a décrit les pirates informatiques chinois comme étant plus nombreux que le personnel du FBI d'au moins 50 contre 1 et prêts à « faire des ravages » sur les infrastructures critiques américaines à tout moment.

IMenace immédiate et imminente

Les parties prenantes du secteur privé et du gouvernement doivent traiter la menace comme immédiate et mettre en œuvre des plans pour renforcer les réseaux et répondre aux attaques dès maintenant, a déclaré le principal responsable de l'application des lois du pays.

« La [République populaire de Chine] a clairement indiqué qu'elle considérait tous les secteurs qui font fonctionner notre société comme un jeu équitable dans sa tentative de dominer la scène mondiale », a déclaré Wray. "Son plan est de porter des coups bas contre les infrastructures civiles pour tenter de provoquer la panique et briser la volonté de résistance de l'Amérique."

Les commentaires de Wray s'appuient sur les avertissements répétés ces derniers mois de la part des responsables américains – et du FBI lui-même – concernant une escalade dangereuse et systématique du ciblage chinois des réseaux et des systèmes appartenant à des organisations dans les secteurs des infrastructures critiques. Wray et d’autres ont décrit à plusieurs reprises ces intrusions comme des tentatives de pirates informatiques chinois de se prépositionner méthodiquement pour des attaques destinées à perturber les télécommunications, l’énergie, l’eau, la technologie et d’autres services d’infrastructures critiques en cas de besoin.

Les cyberattaquants chinois « donnent au gouvernement chinois la possibilité d'attendre le bon moment pour porter un coup dévastateur », a déclaré Wray. Pékin, a-t-il ajouté, construit une capacité pour dissuader toute tentative américaine d’intervenir en cas de crise entre la Chine et Taiwan.

Attaques à multiples facettes

Les tentatives continues des pirates informatiques chinois d’établir et de maintenir une présence sur les infrastructures critiques ajoutent à la pression à laquelle les organisations américaines doivent faire face depuis plus d’une décennie de la part de groupes de cyberespionnage et de cybercriminels soutenus par la Chine. À soutenir les initiatives économiques Comme Made in China 2025 et plusieurs plans quinquennaux distincts, Pékin a déployé pendant des années des cybergroupes pour voler systématiquement la propriété intellectuelle et les secrets commerciaux des entreprises dans des secteurs compétitifs clés, a déclaré Wray.

Les cibles incluent des organisations dans des domaines aussi divers que la biotechnologie, l'aviation, l'intelligence artificielle, l'agriculture et la médecine . "La RPC est engagée dans le vol de propriété intellectuelle et d'expertise le plus important et le plus sophistiqué de l'histoire du monde", a noté Wray. "Vous pourriez fermer les yeux et sortir une industrie ou un secteur de votre chapeau et il y a de fortes chances que Pékin l'ait ciblé."

Ces derniers mois, le groupe Volt Typhoon a été l’un des visages les plus visibles de ce que les États-Unis considèrent comme l’agression effrénée de la Chine dans le cyberespace. L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) et les fournisseurs de services de sécurité ont, à plusieurs reprises cette année, rendu compte des activités des acteurs malveillants. intrusions dans les réseaux d’infrastructures critiques américains ainsi que technologie opérationnelle environnements en vue d'être présents sur ces réseaux et d'attendre les instructions pour attaquer. L'année dernière, le New York Times a identifié Volt Typhoon frappant des bases militaires, ce qui a incité les responsables de l'administration Biden, inquiets, à admettre que les logiciels malveillants de l'acteur menaçant étaient plus endémiques sur les réseaux américains qu'on ne le pensait auparavant.

Attaques « dispersées » et « aveugles »

Wray a souligné les attaques généralisées de 2021 qui ont exploité les vulnérabilités du jour zéro dans Microsoft Exchange Server comme l'un des « exemples les plus flagrants » de « cybercampagnes dispersées et aveugles » de la Chine de mémoire récente. Ces attaques impliquaient un soutien soutenu par la Chine. Groupe Hafnium déployant des Web shells pour l'accès à distance sur des milliers de systèmes d'entreprise. Le FBI – dans une démarche sans précédent à l’époque – a ensuite obtenu une ordonnance du tribunal pour supprimer à distance ces shells Web provenant de milliers de systèmes infectés avant que l'acteur malveillant ne puisse les utiliser pour infliger davantage de dégâts.

En réponse à la menace croissante, le FBI a mobilisé ses propres bureaux extérieurs aux États-Unis et dans le monde pour faire face à la menace, a déclaré Wray. L’agence travaille également avec le Cyber ​​Command américain, la CIA et les forces de l’ordre étrangères pour perturber les opérations de piratage chinoises. L'effort a inclus s'en prendre à des hackers connus, les développeurs de logiciels malveillants et les propriétaires d'infrastructures de support telles que les services d'hébergement à toute épreuve et les blanchisseurs d'argent.

Les organisations du secteur privé peuvent faire leur part en étant plus diligentes dans leurs mécanismes de cyberdéfense et de réponse et en partageant des informations qui peuvent empêcher les menaces naissantes de « se métastaser sur d’autres secteurs » et entreprises, a déclaré Wray. « Nous avons obtenu les meilleurs résultats dans des situations où une entreprise prenait l'habitude de contacter son bureau local du FBI avant même qu'il y ait le moindre signe de problème, car cela mettait tout le monde sur la même longueur d'onde et contribuait à la préparation de l'entreprise. »

spot_img

Dernières informations

spot_img

Discutez avec nous

Salut! Comment puis-je t'aider?