• Shakerz
  • Posts
  • 🇨🇳 Salt Typhoon : une campagne d'espionnage mondiale frappe les géants des télécommunications de 30 pays.

🇨🇳 Salt Typhoon : une campagne d'espionnage mondiale frappe les géants des télécommunications de 30 pays.

Salt Typhoon, une campagne d’espionnage attribuée à des pirates liés au gouvernement chinois, a infiltré les infrastructures de télécommunications dans une trentaine de pays.

Yo 👋, booste ta semaine avec notre cocktail vitaminé d’actu cyber et digitale. Accroche-toi, ça dépote !

Au programme :

La Suggestion du Barman : 🇨🇳 Salt Typhoon : une campagne d'espionnage mondiale frappe les géants des télécommunications de 30 pays.
En Image : 🏛 Directive DORA : Cinq piliers pour une résilience financière renforcée.
Vos shots :
🇬🇧 L’Agence nationale du crime britannique démantèle un réseau russe de blanchiment d’argent à plusieurs milliards.
🫵 goTravel : l'outil de l'ONU qui inquiète défenseurs des droits humains.
🐚 L’OTAN mise sur des drones de surveillance pour protéger les infrastructures sous-marines critiques en Europe.
📵 Un réseau de “phishing” téléphonique démantelé en Europe.
Pétillant : 📄 ENISA : rapport 2024 sur l’état de la cybersécurité dans l’Union européenne.
Digestif : 🎥 OpenAI révolutionne l’industrie de la vidéo avec SORA.

Réservé aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN 

🇨🇳 Salt Typhoon : une campagne d'espionnage mondiale frappe les géants des télécoms

Une cyberattaque d’une ampleur mondiale

Salt Typhoon, une campagne d’espionnage attribuée à des pirates liés au gouvernement chinois, a infiltré les infrastructures de télécommunications dans une trentaine de pays. Aux États-Unis, les opérateurs majeurs comme Verizon, AT&T, T-Mobile et Lumen Technologies figurent parmi les victimes.

Selon Anne Neuberger, conseillère adjointe à la sécurité nationale pour la cybertechnologie émergente, les pirates ont exploité des vulnérabilités pour accéder à des métadonnées téléphoniques, et dans certains cas, à des communications chiffrées. Cette campagne, qui s’étend sur plus de deux ans, met en lumière la sophistication de l’appareil cyber de Pékin.

Des cibles stratégiques : de la surveillance au contre-espionnage

L’attaque ne s’est pas limitée à des collectes de données aléatoires. Les pirates ont sciemment ciblé des figures de haut rang, notamment le président élu Donald Trump, le vice-président élu J.D. Vance et des membres influents du Congrès. En accédant à leurs communications, ils auraient cherché à identifier des lignes téléphoniques sensibles, voire à déchiffrer des messages stratégiques.

Un autre volet particulièrement préoccupant est l’infiltration des systèmes que les opérateurs utilisent pour répondre aux demandes de surveillance gouvernementales. Cette intrusion compromet potentiellement les méthodes de renseignement américaines et crée un précédent dangereux pour l’intégrité des infrastructures critiques.

Un appel urgent à sécuriser les réseaux

Face à cette menace persistante, aucun des opérateurs concernés n’a encore réussi à expulser totalement les pirates. Selon Jeff Greene, un responsable de l’agence de cybersécurité américaine (CISA), la complexité de l’opération rend difficile toute prévision sur le moment où ces réseaux seront totalement sécurisés.

L’administration Biden appelle à une mobilisation générale : adoption d’outils de communication chiffrés, renforcement des pratiques de cybersécurité et mise en œuvre de nouvelles régulations pour combler les failles des télécoms. Par ailleurs, les implications internationales de Salt Typhoon exigent une coordination accrue avec les alliés pour protéger les réseaux mondiaux.

〜 PÉTILLANT 

📄 ENISA : rapport 2024 sur l’état de la cybersécurité dans l’Union européenne

Le rapport 2024 sur l’état de la cybersécurité dans l’Union européenne, publié par l’ENISA en collaboration avec la Commission européenne et le groupe de coopération NIS, dresse un panorama détaillé des capacités et des défis en cybersécurité au sein de l’UE. Il analyse les menaces émergentes, comme les compromissions des chaînes d’approvisionnement, et évalue la mise en œuvre des principales législations telles que la directive NIS2 et le Cyber Resilience Act

À retenir :

👉 Paysage législatif

Directive NIS2, Cyber Resilience Act et Cyber Solidarity Act (CSOA) :

  • 62% des États membres ont établi une liste des entités essentielles et importantes dans le cadre de la mise en œuvre de la directive NIS2.

  • Deux tiers des États membres ont défini des exigences de base en matière de cybersécurité pour ces entités, tandis que les autres sont encore en cours d’identification et de documentation.

Risque de fragmentation : La fragmentation des réglementations de cybersécurité reste un défi majeur, nécessitant une cartographie des législations clés pour une mise en œuvre cohérente.

👉 Niveau de menace

Niveau de menace : Le niveau de menace a été évalué comme substantiel, avec des perturbations potentielles pour les entités essentielles et importantes dues à des vulnérabilités récemment découvertes.

Chaîne d'approvisionnement :

  • En 2023, 74% des États membres ont défini des mesures de sécurité pour la chaîne d'approvisionnement dans leur législation nationale.

  • Parmi les Opérateurs de Services Essentiels (OES) et Fournisseurs de Services Numériques (DSP), 77% disposent d'une politique de gestion des risques liés aux tiers. Cependant, seuls 53% des PME possèdent une telle politique contre 85% des grandes entreprises.

👉 Capacité et sensibilisation

Maturité des stratégies nationales : Certains États membres en sont à leur troisième version ou plus de leur stratégie nationale, tandis que d'autres en sont encore à leur première.

Sensibilisation et hygiène cyber :

  • Une proportion importante de citoyens européens a une faible sensibilisation aux cybercrimes et aux mécanismes de signalement.

  • Les PME sont significativement en retard par rapport aux grandes entreprises dans leur adoption de pratiques de cybersécurité.

Déséquilibre entre les sexes : Le déséquilibre de genre dans les rôles en cybersécurité reste préoccupant, bien que des initiatives soient en cours pour y remédier.

👉 Gestion des risques et sécurité des chaînes d’approvisionnement

Vulnérabilités dans la chaîne d'approvisionnement :

  • Les attaques de la chaîne d'approvisionnement, en particulier à travers les dépendances logicielles, sont identifiées comme la principale menace émergente pour 2030.

  • 37% des États membres ont défini une politique nationale de divulgation coordonnée des vulnérabilités (CVD), et 55% sont en cours de définition.

Gestion des risques et ressources : Les ressources dédiées à la cybersécurité des chaînes d'approvisionnement restent insuffisantes, en particulier pour les PME.

👉 Technologies émergentes

Adoption de l’IA et de la cryptographie post-quantique :

  • L'accent est mis sur la nécessité de financer la recherche, le développement et l'innovation pour rester compétitif au niveau mondial et renforcer les capacités de cybersécurité de l'UE.

  • Les tendances géopolitiques et technologiques appellent une réévaluation de la coopération transfrontalière en matière d'incidents cyber.

Tu as lu 30% du Shake. Pour lire les 70% restants, débloque ton abonnement premium et soutiens le premier média cyber indépendant.

Et voilà pour cette semaine ! 🎉 J’espère que ce cocktail d’actu cyber et digitale t’a donné une bonne dose d’énergie (et d’infos à raconter en soirée 💬).

Si tu veux encore plus de pépites, abonne-toi au Premium et rejoins le club des passionnés et curieux qui en veulent toujours plus. 🚀

En attendant, prends soin de toi et reste aux aguets… le monde de la cyber ne dort jamais. 🌐

On se retrouve très vite,

👋 Sylvan

Reply

or to participate.