The Fire Sale est une attaque de cyberguerre totale qui mène une attaque systématique en trois étapes contre l'infrastructure informatique d'un pays entier. Les hackers l’ont appelé Fire Sale parce que « tout doit disparaître », faisant une analogie avec la vente aux enchères des produits dans un magasin qui ont survécu à un incendie.
La plus grande vulnérabilité du Pérou face à une attaque terroriste aujourd’hui est une attaque cyberterroriste de type Firesale qui semerait le chaos et générerait des coûts incalculables en vies humaines et en argent. Il y aurait un Pérou avant et après une attaque aussi dévastatrice.
Un Firesale est une cyberattaque qui peut mettre un pays à genoux et qui consiste en trois étapes d'attaque contre l'infrastructure informatique d'un pays :
- Premier: Rendre inutilisables tous les systèmes de transport, tels que les feux de circulation, les chemins de fer, les métros et les systèmes aéroportuaires,
- Deuxième: Désactiver les systèmes financiers (bourses, banques et sociétés financières),
- Troisième: Rendre inopérants les systèmes de services publics, tels que l’électricité, le gaz, les satellites et les télécommunications.
Ce type de menace n'est pas un fantasme, il est réel et le Pérou (et d'ailleurs la plupart des pays en développement) est extrêmement vulnérable à ce type d'attaque et constitue, à mon avis, la plus grande menace à laquelle le Pérou soit confronté au XXIe siècle. siècle.
Dans le cas d’attaques contre des organisations publiques et des entreprises privées, c’est sans aucun doute dans le secteur gouvernemental que se trouve la plus grande vulnérabilité.
De par mon expérience, ayant travaillé comme agent public et comme fournisseur de solutions informatiques pour l'État, je peux attester des lacunes en matière de cybersécurité dans la majorité des institutions publiques aux trois niveaux de l'exécutif et dans les trois branches de l'État. État.
Sans aucun doute, le niveau de préparation varie d’un organisme à l’autre. Dans le secteur public péruvien, certaines institutions clés sont très développées au niveau informatique, mais ce n'est pas la règle, c'est l'exception, ce qui rend la plupart des infrastructures publiques nationales extrêmement vulnérables à ce type d'attaques.
Ne soyons pas naïfs. Ce type d’attaque est soigneusement planifié et orchestré longtemps à l’avance.
L’avancée exponentielle de l’informatique et la dépendance stratégique des pays à son égard signifient que les institutions sont incapables de suivre le rythme en protégeant leur infrastructure technologique du niveau de plus en plus sophistiqué des pirates informatiques.
Soyons cohérents avec les temps que traverse la planète au XXIe siècle : tous les coins du monde sont en guerre sur ce front, avec des millions d'attaques contre des ordinateurs et des appareils mobiles chaque minute.
«Les gouvernements, plus avancés sur le plan numérique, ont désormais reconnu l’énorme gravité de la situation et lancent de multiples initiatives pour faire face à la grande menace posée par les cyberattaques. Mais le secteur public ne peut pas assumer l'entière responsabilité et doit travailler en étroite collaboration avec le secteur privé pour sensibiliser et protéger les systèmes informatiques de l'État. À titre de référence, à l’échelle mondiale, plus de 500 milliards de dollars sont perdus à cause de la cybercriminalité.
Cisco
La formation continue de la police pour gérer l'éventail toujours plus large de cybercriminalités devient alors une priorité stratégique, tout comme l'éducation sur la façon de partager des informations appropriées sur les réseaux sociaux sans exposer notre sécurité personnelle. Les équipes de travail mixtes qui luttent contre la cybercriminalité (publique + privée) doivent collaborer avec d'autres organisations internationales afin d'unir leurs forces et de partager leurs connaissances.
Il existe tout un marché de la cybercriminalité auquel les agences de sécurité publique n’ont pas accès et où les criminels peuvent acheter et vendre des accès à des serveurs, des ordinateurs, des téléphones portables, des comptes numériques compromis et des logiciels malveillants pour attaquer des personnes et des institutions publiques et privées.
Les statistiques indiquent que TOUS les appareils du pays auront été attaqués par un certain type de malware au cours des trois derniers mois.
Cyber-attaques
De nos jours, avec l’adoption très large des smartphones, qui sont à terme des ordinateurs de plus en plus puissants, le nombre et la variété des malwares avec lesquels ces appareils sont compromis a augmenté de façon exponentielle.
Les risques mobiles incluent les ransomwares, les applications infectées sur les marchés officiels, l'espionnage, le piratage des navigateurs Web mobiles, le vol de propriété intellectuelle, le piratage d'appareils à distance, le vol de données et les chevaux de Troie bancaires mobiles. La menace pesant sur les smartphones est telle que les chevaux de Troie bancaires représentent aujourd'hui une telle menace que 25% des attaques sont dirigées vers les ordinateurs de bureau et 75% vers les appareils mobiles.
La motivation de toute cette variété d’attaques n’est pas seulement l’argent. Ils recherchent des innovations, des projets, des business plans, des brevets, des budgets, des données et des canaux d'accès aux actionnaires et partenaires. Ils veulent des certificats et des informations d’identification numériques, des résultats de recherches scientifiques et des codes d’accès physiques. L’intention est de perturber votre entreprise, de nuire à votre réputation et de trouver des moyens de contrôler votre entreprise.
Comment lutter contre ce fléau ?
Il est essentiel que les institutions publiques mettent en œuvre une culture proactive de sécurité numérique, car agir dans le cadre d’initiatives purement réactives pourrait mettre en danger leur infrastructure numérique. À l’ère de l’information, c’est le plus grand atout de toute institution. Pour commencer, l'État interdit l'utilisation de logiciels piratés et met en œuvre des règles de sécurité obligatoires dans toutes les institutions publiques.
Il est essentiel que le gouvernement mette en place un Comité de réponse cyber, composé de représentants des secteurs public, privé et de la société civile, bénéficiant d'une protection réglementaire et budgétaire et qui maintienne la continuité et la formation constante de l'équipe et des logiciels ad hoc. et acquisition de matériel.
Par ailleurs, il est stratégique d’avoir des accords internationaux de coopération et d’échange de connaissances et d’informations, notamment avec les pays et organisations les plus développés dans le domaine de la cybersécurité.