Cybersécurité : l’Europe, cible privilégiée en 2021 ?
Le 26 mars 2021 à 08h25
2 min
Internet
Internet
Alex Cresswell, un ancien du GCHQ (l'équivalent britannique de la NSA) et du NCSC (l'équivalent de l'ANSSI) estime que « les entreprises européennes ont des cyberdéfenses moins robustes qu'aux États-Unis », et qu'« en 2021, une vague d'attaques en Europe pour remplacer la perte de revenus cybercriminels aux États-Unis semble plausible ».
Dans un mémo publié sur The Cipher Brief, média anglo-saxon très prisé des professionnels du renseignement (notamment technique), il relève en effet que « l'incidence et la gravité des attaques de ransomwares et de cyber extorsion en Europe continentale ont fortement augmenté au quatrième trimestre 2020 et au premier trimestre 2021 ».
D'après son analyse, « près de 20 groupes criminels utilisent la cybercriminalité pour infliger de graves pertes commerciales aux entreprises américaines du secteur privé ». Dans une très grande majorité, leurs membres opèrent depuis la Russie, la Biélorussie et l'Ukraine, et forment « une industrie très rentable en termes de ransomware et de cyber extorsion ».
Pour autant, « les mesures prises par l'industrie de la cybersécurité en 2020 montrent clairement que, pour les entreprises américaines dont les revenus dépassent 50 millions de dollars par an, l'incidence et la gravité des attaques de ransomwares et de cyber extorsion plafonnent ». Et même que « le quatrième trimestre 2020 a vu une baisse de l'activité dans tous les domaines ».
Microsoft, AWS, Apple et Google emploient en effet « plus de 20 000 personnes dans le domaine de la sécurité numérique », parce qu'« ils savent que des failles dans les défenses de leurs plates-formes cloud pourraient entraîner une perte de confiance catastrophique et une hémorragie des clients ».
Or, l'Europe, qui n'a pas été autant attaquée, n'aurait pas déployé autant de contre-mesures et serait donc plus vulnérable, a fortiori parce que « le risque politique pour les pirates informatiques russes et chinois est réduit ».
Le 26 mars 2021 à 08h25
Commentaires (5)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 26/03/2021 à 12h05
Sauf imposition par l’ANSSI de mesures drastiques après audits qui ne sauvera que les OIV, je ne crois pas un instant que cette alerte fera bouger qui que ce soit.
Les actionnaires et les conseils d’administration préfèrent jouer au pocker et gagner plus d’argent maintenant que d’en “perdre” dans des inverstissements dont l’utilité n’est pas palpable.
Je rappelle que les décideurs actuel, dans la majorité des sociétés, considèrent les opérationnels comme des empêcheurs de faire des profits, toujours à crier au loup alors que, jusqu’ici touva bien.
Quand ils se seront pris le mur et qu’ils saigneront du nez, ils commenceront par tout mettre sur le dos des opérationnels, “as usual”, jurant la main sur le coeur que personne ne les avais averti.
Le 26/03/2021 à 15h24
oui c’est malheureusement ce qu’il faut, une bonne grosse attaque massive qui fait bien mal sur l’Europe pour que ca bouge en attendant les décideurs resteront sourd a nos appels, car l’argent qui tombe bouche leurs oreilles
Le 27/03/2021 à 14h03
The Cipher Brief, média anglo-saxon
Étrangement je ne suis pas surpris des accusations de ce (((media))) .
Dans ce rapport tout y est avec au TOP la Chine ,la Russie , l’Iran et bien sûr la Corée
https://www.dni.gov/files/ODNI/documents/2019-ATA-SFR—SSCI.pdf
Le 28/03/2021 à 00h35
Enfin faut pas non plus oublier que quand on parle de scan d’ip (ca se voit dans les logs) visant les port ssh les ip viennent en majorité de Russie et de Chine maintenant la question est … es-ce eux ou es-ce la magie du VPN ?
Le 28/03/2021 à 10h43
Sachant que les personnes du GCHQ ont des liens plus que direct avec les entreprises de protection (Le dernier directeur en date à quant à lui directement monté sa propre société), il est normal qu’ils exagèrent en tirant à chaque fois la sonnette d’alarme.
Attention je n’ai pas dit qu’il ne fallait rien faire mais hurler au loup à chaque fois je trouve ça contre-productif et ne change rien.
Marrant j’échangeais là-dessus la semaine dernière avec un pote et on partageais nos impressions là-dessus. En moyenne chaque fois que j’ouvre un serveur, j’ai entre 300 et 450 scanbots par jour. Je mettais amusé à l’époque à les géolocaliser suivant l’hébergeur où j’étais. C’est marrant chez certains c’était plutôt hollande/pays de l’est qui venait en majorité et pour d’autres c’était amérique du sud et pays de l’est (pour lui par contre c’était vietnam et usa).
Pourquoi est ce que ça vient principalement de certains pays et pas d’autres, vous pensez bien que il n’y pas quelqu’un derrière chaque scan ; c’est simplement du bots qui provient d’ordinateurs infectés. Donc accuser ou cibler un pays parce que ça population n’a pas un ordinateur à jour ou s’être fait infecté est totalement stupide.
Tout comme la polémique à l’époque d’interdire les outils réseau qui rejoint maintenant celle de vouloir retirer/amoindrir le chiffrement, bref les gens qui ont ce type d’idées sont juste dangereux. D’ailleurs ce sont les mêmes qui ont tendance à confondre le défensifs et l’attaque.