La tension monte entre les USA et la Chine. “Des acteurs malveillants affiliés à la République populaire de Chine (RPC) ont ciblé des fournisseurs de télécommunications commerciaux pour compromettre des données sensibles et se livrer à du cyberespionnage”, a déclaré le 3 décembre dernier Bryan Vorndran, directeur adjoint de la division Cyber du FBI.
Selon le FBI, les attaquants auraient compromis l’ensemble des réseaux des principaux fournisseurs mondiaux de télécommunications, exploitant ces infrastructures pour mener une campagne de cyberespionnage.
“Les cyberacteurs parrainés par l’État de la RPC cherchent à se prépositionner sur les réseaux de technologies de l’information (TI) pour des cyberattaques perturbatrices ou destructrices contre les infrastructures critiques des États-Unis en cas de crise majeure ou de conflit avec les États-Unis“, explique le FBI.
Volt Typhoon à l’attaque
Les acteurs malveillants, identifiés sous le nom de Volt Typhoon, ont compromis les environnements informatiques de nombreuses organisations d’infrastructures critiques. Ces organisations couvrent des secteurs stratégiques : les communications, l’énergie, les systèmes de transport et les systèmes d’eau et d’assainissement.
Le FBI précise que “ces organisations opèrent principalement aux États-Unis continentaux, non continentaux et dans ses territoires“.
“En collaboration avec nos partenaires inter-institutions, le FBI a publié des directives pour améliorer la visibilité des défenseurs du réseau et pour renforcer les appareils contre l’exploitation de la RPC. Nous encourageons vivement les organisations à examiner et à mettre en œuvre les mesures recommandées dans ce guide et à signaler toute activité suspecte à leur bureau local du FBI“.
Voici les recommandations qui sont disponibles sur ce lien https://www.cisa.gov/resources-tools/resources/enhanced-visibility-and-hardening-guidance-communications-infrastructure
1-Gestion et surveillance des configurations.
2-Surveillance du réseau et des comptes.
3-Sécurisation des accès et authentification.
4-Durcissement des dispositifs.
5-Gestion des mises à jour.
6-Protection des infrastructures VPN.
7-Journalisation et analyse.
8-Défense en profondeur.
9-Mesures spécifiques Cisco :
Désactiver le service Smart Install et Guestshell.
Désactiver la gestion Web non sécurisée et utiliser des mots de passe de type 8 uniquement.
Bien que ces conseils soient adaptés au secteur des infrastructures de communication, ils peuvent également s’appliquer aux organisations disposant d’équipements d’entreprise sur site. La CISA encourage toutes les organisations d’infrastructures critiques à mettre en œuvre les meilleures pratiques de sécurité.