IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La Chine stocke et se sert probablement des vulnérabilités zero-day
Selon Microsoft qui note une augmentation des cyberattaques depuis que la loi exige que les vulnérabilités soient signalées à Pékin

Le , par Stéphane le calme

195PARTAGES

14  0 
Microsoft a affirmé que les cybercapacités offensives de la Chine se sont améliorées, grâce à une loi qui a permis à Pékin de créer un arsenal de vulnérabilités logicielles non signalées. La loi chinoise de 2021 obligeait les organisations à signaler les failles de sécurité aux autorités locales avant de les divulguer à toute autre entité. Les règles signifient que Pékin peut utiliser la recherche locale pour accumuler des informations sur les vulnérabilités. Un an plus tard, des chercheurs de l'Atlantic Council ont constaté une diminution des vulnérabilités signalées en provenance de Chine – et une augmentation des signalements anonymes.

Le 23 février 2022, le monde de la cybersécurité est entré dans une nouvelle ère, l'ère de la guerre hybride, alors que la Russie lançait des attaques physiques et numériques contre l'Ukraine. Le rapport sur la défense numérique de Microsoft de cette année fournit de nouveaux détails sur ces attaques et sur l'augmentation de la cyberagression émanant de dirigeants autoritaires du monde entier.

Au cours de l'année écoulée, les cyberattaques ciblant les infrastructures critiques sont passées de 20 % de toutes les attaques d'États-nations détectées par Microsoft à 40 %. Ce pic était dû, en grande partie, à l'objectif de la Russie d'endommager les infrastructures ukrainiennes et à l'espionnage agressif ciblant les alliés de l'Ukraine, y compris les États-Unis. La Russie a également accéléré ses tentatives de compromettre les entreprises informatiques afin de perturber ou d'obtenir des renseignements auprès des agences gouvernementales clientes de ces entreprises dans les pays membres de l'OTAN. 90*% des attaques russes que Microsoft a détectées au cours de l'année écoulée visaient des États membres de l'OTAN, et 48*% de ces attaques visaient des entreprises informatiques basées dans des pays de l'OTAN.


La Russie n'était pas la seule à associer l'agression politique et physique aux cyberattaques. Microsoft a noté que :
  • les acteurs iraniens ont intensifié leurs attaques audacieuses à la suite d'une transition du pouvoir présidentiel. Ils ont lancé des attaques destructrices ciblant Israël, ainsi que des rançongiciels et des opérations de piratage au-delà des adversaires régionaux pour cibler des victimes américaines et européennes, y compris des cibles d'infrastructures critiques américaines comme les autorités portuaires. Dans au moins un cas, Microsoft a détecté une attaque déguisée en attaque de rançongiciel destinée à effacer les données israéliennes. Dans un autre, un acteur iranien a exécuté une attaque qui a déclenché des sirènes de roquettes d'urgence en Israël ;
  • alors que la Corée du Nord entamait sa période d'essais de missiles la plus agressive au premier semestre 2022, l'un de ses acteurs a lancé une série d'attaques pour voler la technologie des entreprises aérospatiales et des chercheurs du monde entier. Un autre acteur nord-coréen s'est efforcé d'accéder aux organes de presse mondiaux qui font des reportages sur le pays et à des groupes chrétiens. Et pourtant, un troisième acteur a poursuivi ses tentatives, souvent sans succès, de s'introduire dans des entreprises de cryptomonnaie pour voler des fonds pour soutenir l'économie en difficulté du pays ;
  • la Chine a intensifié ses cyberattaques d'espionnage et de vol d'informations alors qu'elle tentait d'exercer une plus grande influence régionale en Asie du Sud-Est et de contrer l'intérêt croissant des États-Unis. En février et mars, un acteur chinois a ciblé 100 comptes affiliés à une organisation intergouvernementale de premier plan en Asie du Sud-Est, au moment où l'organisation a annoncé une réunion entre le gouvernement américain et les dirigeants régionaux. Juste après que la Chine et les Îles Salomon ont signé un accord militaire, Microsoft a détecté un malware d'un acteur chinois sur les systèmes du gouvernement des Îles Salomon. La Chine a également utilisé ses cybercapacités dans des campagnes ciblant des pays du Sud, notamment la Namibie, Maurice et Trinité-et-Tobago, entre autres.

Le rapport sur la défense numérique 2022 de Microsoft, publié vendredi dernier, affirme que la loi chinoise « pourrait » permettre au gouvernement chinois de militariser les vulnérabilités.

« L'utilisation accrue des zero-days au cours de l'année dernière par des acteurs basés en Chine reflète probablement la première année complète des exigences de divulgation des vulnérabilités de la Chine pour la communauté de sécurité chinoise et une étape majeure dans l'utilisation des exploits zero-day en tant...
La fin de cet article est réservée aux abonnés. Soutenez le Club Developpez.com en prenant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de
https://www.developpez.com
Le 08/11/2022 à 9:50
Êtes-vous surpris de découvrir que la loi chinoise pouvait servir à stocker et utiliser des vulnérabilités de sécurité à ses propres fins ?
Non pas surpris le moins du monde. Il s'agit sans doute d'une réponse à la complicité des éditeurs américains avec les services pour espionner le monde.
Je tiens à rappeler que les corrections de failles sont soumises au bon vouloir de la NSA qui décide de se l'approprier à des fins d'espionnage. Pékin ne fait qu'appliquer la même méthode.

Quelle lecture faites-vous de cette situation ?
Cela va rendre le travail des hackers éthiques plus important encore du fait de devoir découvrir les failles avant les crackers.
3  0 
Avatar de LhommeLibre
Membre à l'essai https://www.developpez.com
Le 10/11/2022 à 16:35
Le rapport fait 114 pages.

Est-il possible de donner les pages d'où vous puisez vos sources ?
0  0