Compagnies de téléphonie : L’attaque vient de Chine

Pendant des années, silencieusement, un groupe de pirates chinois aurait fouillé dans les serveurs de plus de 10 compagnies de téléphone à travers le monde et aurait réussi à s’approprier un énorme volume de données. Une attaque massive et discrète, menée avec une extrême circonspection pour éviter les représailles de l’ennemi. Les conséquences ? Difficile à quantifier. Mais avec le recul, une analyse de ce qui s’est passé est très utile pour comprendre comment agir pour défendre les données et les communications face à l’espionnage de l’Est.

Pour l’instant, il n’est pas clair quels sont les réseaux impliqués, ni s’il y en a de Francene : puisque l’attaque est toujours en cours, les chercheurs de Cybereason Nocturnus ont préféré garder pour l’instant la réserve maximale sur ce détail. Ce qui est bien connu, ce sont les résultats des chercheurs eux-mêmes, qui ont pu décrire la procédure complexe de l’opération et en arriver aux premières conclusions concernant les responsabilités de l’attentat.

Ce qui en ressort, c’est une attaque de cracker dans le style, probablement soutenue par un soutien national, avec des buts et des objectifs spécifiques.

L’attaque chinoise

La signature de l’offensive semble clairement être chinoise. Ceci est confirmé par les instruments et les méthodes adoptés, qui remontent tous à l’histoire des craquelins au-delà de la Grande Muraille. Plus précisément, les indices font référence aux techniques et outils déjà utilisés par le groupe APT10, une équipe connue des chercheurs et facilement localisable en Chine.

L’offensive se caractérise par une façon de procéder extrêmement prudente, un jeu de  » garde et voleurs  » (tel que décrit dans les premiers rapports de découverte) dans lequel les pirates ont tendance à se cacher longtemps avant de réaliser leur projet, phase après phase, mois après mois. Une sorte de guerre de tranchées qui se déroule sur le long terme, mais dans laquelle la circonspection est plus efficace qu’une attaque frontale massive.

Concrètement, l’attaque (appelée « Opération Soft Cell« ) serait organisée sur la base de dix phases successives envoyées au score en 6 mois environ. Tout commencerait en 2017, changeant de temps en temps le destinataire de l’offensive.

Come funziona l'attacco alle compagnie telefoniche

Comment fonctionne l’attaque contre les compagnies de téléphone

Le danger d’une attaque de ce type réside dans sa matrice et ses motivations : il ne s’agit pas en fait de l’offensive classique conçue pour le profit, volant des données sensibles afin de monétiser la possession. Dans ce cas, l’origine est vraisemblablement plus élevée et les raisons pourraient être liées au vol de propriété intellectuelle ou d’informations particulièrement importantes.

Pour ce faire, nous passons d’abord par les métadonnées collectées, telles que les extrêmes de communication, les détails des appareils communicants, la géolocalisation des utilisateurs et plus encore. A ce stade de l’information, l’attaquant dispose surtout de la quasi-totalité du réseau et peut prendre en charge toutes les informations dont il a besoin.

Operazione Soft Cell: come funziona

Il est plus difficile de dire si cet horizon fait partie ou non de la cyberguerre entre l’Est et l’Ouest, mais il est assez clair que les outils sont les mêmes. Les réseaux téléphoniques sont en ce sens particulièrement sensibles aux attaques, ce qui ne fait que confirmer les craintes de ceux qui considèrent que l’implication des entreprises de l’Est dans le développement des nouveaux réseaux 5G est inappropriée.

Bien que la découverte de l’équipe de Cybereason mette en lumière toute une série d’armes à feu fumantes, les motivations exactes et responsables sont la seule prérogative des chercheurs proches de la recherche. Toutefois, sur la base de ce qui a été divulgué, il est fondamental d’investir davantage dans la sécurité afin de pouvoir résister dans les moindres détails à des attaques de ce type. Les voleurs ne sont pas pressés et les gardes ont le devoir d’améliorer leurs protocoles, sinon la course poursuite risque de devenir un talon d’Achille dans cette guerre cybernétique entre les deux fronts opposés du monde.

Pour ceux qui ne l’ont pas encore compris, la nouvelle guerre froide se déroule exactement ainsi.

 

Gagner un complément de revenu avec la High-Tech comme le One Plus 6t ?

L’auteur du site : Je tiens à préciser que je travaille avec une boite qui peux vous donner l’opportunité de gagner de l’argent en recommandant des produits de qualité, dans le milieu High Tech ! Des produits comme des casques audio Bose, trottinettes Xiaomi M365 etc… Plus d’infos juste là => http://bit.ly/2WEAlmI

Partager cet article

Laisser un commentaire

OFFRE GRATUITE LIMITEE !

GAGNEZ DE L'ARGENT
AVEC LE HIGH-TECH !

Cliquez sur le lien pour en savoir plus :)
Offre 100% gratuite, aucune obligation d'achat.
close-link