C'est l'« analogie » du lieutenant-colonel Le Xuan Thuy, directeur du Centre national de cybersécurité, Département de la cybersécurité et de la prévention de la criminalité de haute technologie (A05), ministère de la Sécurité publique, lorsqu'on l'interroge sur le niveau de danger des pirates informatiques qui se cachent dans les principaux systèmes informatiques.
Lors du séminaire sur la prévention des attaques par rançongiciel organisé par le Club des journalistes informatiques l'après-midi du 5 avril, M. Le Xuan Thuy a expliqué que son expérience en matière de gestion des cyberattaques lui avait permis de constater que les pirates informatiques pouvaient rester très longtemps dans l'ignorance. Certaines banques effectuent même des virements de fonds. Il est notamment fréquent que les pirates informatiques soient plus compétents que le personnel spécialisé. Il a cité l'exemple d'une unité du secteur financier attaquée en décembre 2023 : les pirates sont restés longtemps dans l'ignorance, causant des dommages de près de 200 milliards de dongs.
Partageant le même point de vue, M. Vu Ngoc Son, directeur du département de recherche technologique de l'Association nationale de cybersécurité, a comparé les pirates informatiques à des individus malintentionnés se cachant dans les supermarchés. Ils infiltrent le système, décryptent minutieusement les objets de valeur, les codes de caisse, les plans d'aménagement, les codes d'accès… puis interviennent soudainement et verrouillent l'entrepôt pour en interdire l'accès.
Le mensonge est l'une des huit étapes d'une attaque de chiffrement de données, comprenant : la détection, l'intrusion, le mensonge, le chiffrement, le nettoyage, l'extorsion, le blanchiment d'argent et la répétition. Ce type d'attaque peut durer de 3 à 6 mois et aider les pirates à collecter des informations et à identifier des cibles importantes. Ils ciblent trois cibles : où se trouvent les données importantes ? Comment fonctionne le système de gestion des utilisateurs ? Quelles sont les tâches des systèmes informatiques ? Après une période d'apprentissage, ils peuvent devenir plus experts dans ce domaine que l'opérateur.
Selon M. Pham Thai Son, directeur adjoint du Centre national de surveillance de la cybersécurité (NCSC) du Département de la sécurité de l'information ( ministère de l'Information et des Communications ), les pirates informatiques rôdent depuis longtemps et, une fois qu'ils auront frappé, ils seront vaincus. « L'objectif des pirates est l'argent. Les organisations doivent accorder plus d'attention à la sécurité de l'information et à la surveillance du système. »
La situation en matière de cybersécurité au Vietnam est de plus en plus complexe, avec des attaques fréquentes ciblant des unités dotées de systèmes critiques. M. Le Xuan Thuy a indiqué que le Vietnam mène activement sa transformation numérique, mais n'accorde pas l'attention nécessaire à la cybersécurité. Avec l'essor de la transformation numérique, le déséquilibre en matière de cybersécurité s'accentue, augmentant ainsi le niveau de risque.
Selon les observations du représentant de l'A05, la surveillance de la sécurité des réseaux 24h/24 et 7j/7 n'a été prise en compte que récemment, après des incidents majeurs ayant causé de graves dommages. De plus, des situations problématiques persistent dans les grandes organisations et les grandes banques. Par exemple, les entreprises « oublient » leurs actifs informatiques, ne les mettent pas à niveau, ne corrigent pas les erreurs et deviennent involontairement un tremplin pour les pirates informatiques.
Commentant le délai entre la prise de conscience et l'action au Vietnam, M. Vu Ngoc Son a cité le cas d'une organisation qui a été attaquée malgré un avertissement concernant une vulnérabilité d'accès au système.
« À l'ère des technologies de l'information, il est déconseillé de verrouiller la porte de l'écurie après la fuite du cheval », a-t-il conseillé. « Laisser sa propriété sans protection est extrêmement dangereux. »
Les experts soulignent l'importance cruciale du filtrage pour ces raisons. Un filtrage rigoureux augmente la probabilité de détecter les risques cachés, et son coût est faible. Un filtrage régulier et périodique, ainsi qu'une surveillance aussi poussée que possible, sont nécessaires. Le Département A05 a également envoyé des avis aux unités et fourni des instructions sur certaines activités de filtrage, le renforcement de la sécurité du réseau et la prévention des attaques par rançongiciel. Les entreprises doivent notamment mettre en œuvre des mesures de filtrage de surface, déployer des systèmes d'information renforcés, des défenses renforcées et gérer les comptes à privilèges.
« La surveillance est un outil efficace pour minimiser les dommages causés par les opérations d'infiltration. Lorsqu'un comportement suspect est détecté, il peut être stoppé à temps pour éviter les conséquences. Le renforcement de la surveillance de la cybersécurité constitue la dernière ligne de défense lorsque toutes les autres ont échoué », a déclaré M. Le Xuan Thuy.
Source
Comment (0)