87 % des professionnels de la sécurité estiment que le monde est en cyberguerre

0
105

Etude Venafi : Cyberguerre et piratage informatique. 72 % estiment que les États-nations sont en droit de pirater les cybercriminels qui les ont ciblées.

Venafi®, leader de la protection des identités machine, a annoncé aujourd’hui les résultats d’une étude portant sur la cyberguerre et le piratage offensif en recueillant l’opinion de 517 professionnels de la sécurité informatique ayant participé à la conférence RSA 2019. Cette étude révèle que 87 % des personnes interrogées affirment que le monde est actuellement en pleine cyberguerre.
 
« Il est clair que les professionnels de la sécurité se sentent assiégés », indique Kevin Bocek, vice-présent du département de sécurité et d’analyse des menaces chez Venafi. « En raison de la sophistication et de la fréquence croissantes des cyberattaques visant les entreprises, nous prenons tous part à la cyberguerre. »
 
L’étude a également permis d’observer que :
  • 72 % des personnes interrogées estiment que les États-nations sont en droit de pirater les cybercriminels ayant attaqué leur infrastructure.
  • 58 % pensent que les entreprises privées ont le droit de procéder de même.
À l’heure actuelle, le Computer Fraud and Abuse Act interdit de nombreuses méthodes de cyberdéfense de représailles, y compris l’accès à l’ordinateur d’un attaquant sans son autorisation. Adopté par la Chambre des représentants des États-Unis en octobre 2018, l’Active Cyber Defense Certainty (ACDC) Act prévoit des méthodes de cyberdéfense actives. L’ACDC Act propose « d’assurer la défense des personnes répondant à l’intrusion non autorisée de leurs ordinateurs contre les poursuites pour fraude et activités connexes mettant en œuvre des ordinateurs. »
 
Kevin Bocek ajoute :
« Aujourd’hui, les sociétés privées n’ont pas la possibilité juridique de se défendre activement contre les cyberattaques. Par ailleurs, la plupart d’entre elles sont trop optimistes quant à leur capacité à cibler correctement l’intrus, quand bien même ces mesures étaient légalisées. Même avec les technologies de sécurité les plus sophistiquées, il est quasiment impossible de connaître avec certitude les auteurs d’une attaque en raison des nombreux outils couramment employés pour fourvoyer les enquêteurs. La plupart des entreprises devraient plutôt s’efforcer de mettre en place des mécanismes de défense plus robustes. Nous avons assisté à une forte croissance des technologies cloud, DevOps et d’identité de machine permettant aux services numériques professionnels de redémarrer en cas d’intrusion, qui portent effectivement le coup de grâce aux attaquants. »