Por Ramihy
Nouvelle série Il est nul
De Netflix, il y a une situation ennuyeuse: le cyber qui a la capacité d’être paralysée des infrastructures nationales qui ont forcé l’ancien président américain à répondre, tandis que le système ne fonctionne pas et ne tente pas la crise. Même s’il s’agit d’un drame télévisé mais de la menace qui n’est pas loin de la vérité, quelles leçons pouvons-nous retirer?
Les attaques montrant la menace avancée (APT), qui conduit à des infrastructures nationales, cette grande attaque peut être impliquée dans des campagnes de coordination en utilisant des techniques complexes qui ont été observées dans des événements réels.
Attaque de la chaîne d’approvisionnement: infiltration
Au lieu d’attaquer les agences gouvernementales directes, les groupes de soutien se fixent souvent des objectifs qui utilisent le fournisseur de scandale en produits largement utilisés. Exemple réel: SolarWinds Attack (2020), que la Russie relie le pirate, faisant des mises à jour logicielles et a accès au réseau américain.
Enquête sans fin: attaque sans préavis.
Le nom de la série montre l’utilisation de l’échec de l’échappatoire – jour inconnu dans le logiciel qui a profité avant d’être résolu. Exemple réel: vulnérabilité log4j (2021), qui a ouvert le monde pour attaquer le fonctionnement du code distant.
Essuieur malware: destruction de l’infrastructure numérique dans son ensemble
Afin de provoquer le chaos, l’attaquant peut utiliser les logiciels malveillants pour essuyer l’eau de pluie conçue pour supprimer les données et faire fonctionner le système. Exemple réel: Notpette (2017) Malware (2017), qui a commencé à se déguiser en ransomware, entraînant des milliers de dollars.
Attaques d’infrastructures importantes: Cyber Menaces physiques
Si la série démontre l’attaque du réseau électrique, de l’alimentation en eau ou du système de transport, il sera cohérent avec la véritable menace pour le système de contrôle industriel (ICS) et les réseaux SCADA. Échantillons réels: L’industrie (2016), qui fait partie de l’énergie de l’Ukraine et montre comment les logiciels malveillants peuvent perturber le service nécessaire.
Informations incorrectes et profondes AI: Guerre psychologique
Les cyberattaques affectent non seulement le système. Mais aussi la perception du public le véritable exemple: Deepfakes a augmenté l’utilisation dans la mauvaise campagne, ce qui rend difficile la distinction entre la réalité et les romans.
Si les événements tels que Zero sont vraiment émergés, une protection proactive à tous les niveaux – le gouvernement d’entreprise et les particuliers seront nécessaires.
- Flexibilité dans le cyber-monde national: améliorer la protection importante
- Le modèle de sécurité qui ne fait pas confiance à zéro: assurez-vous que chaque demande d’accès a été inspectée pour réduire le risque du mouvement latéral par l’attaquant.
- Menaces de partage du renseignement: coopération entre les sociétés de cybersécurité, les dirigeants gouvernementaux et industriels (CISA, Mitre Att & CK, NCC Group)
Technologie de prévention et de tromperie: l’utilisation des pots de miel et de la détection d’invasion pour identifier les menaces avant qu’elles ne s’aggravent.
- Protection des entreprises: sécurité pour une infrastructure importante
- Division de réseau et duplication: séparation et réseaux OT pour empêcher la propagation des logiciels malveillants
- Réponse des événements et planification de la flexibilité: tests d’invasion normaux et simulation d’attaque pour s’assurer qu’ils sont prêts.
La sécurité de la chaîne d’approvisionnement et de la cohérence. SBOM: Pour exiger que le fournisseur utilise des politiques de sécurité strictes.
- Cyber Hygiène: prévention de l’ingénierie sociale
- Certification de plusieurs facteurs (MFA) et clé de sécurité: la réduction du risque de données volées est excellente.
- Perception de la pêche et de la flexibilité pour de mauvaises informations: vérifiez la source pour éviter les attaques d’IA.
Sauvegarde des données et accès à un code normal: s’assurer que les informations personnelles importantes sont toujours protégées, même dans le cas des attaques de ransomwares.
Bien que la série Day Zero soit un roman, la menace qui représente est très vraie. Les cyberrataques se développent à un niveau et à une complexité, ce qui fait que les entreprises gouvernementales et les citoyens renforcent le cyber-monde.
Cette série est un rappel au bon moment où la cyber-sécurité n’est plus une préoccupation. C’est une question importante de la sécurité nationale et de la sécurité publique.
L’avenir de la cybersécurité n’est pas seulement une protection. Mais s’avancent souvent dans une menace
Cyber Transportation Assurance, Sécurité principale, groupe NA NCC
Source link