Les groupes de menaces basés en Chine suscitent des inquiétudes croissantes au sein des équipes de cybersécurité. Alors que les gouvernements occidentaux intensifient les alertes concernant ces cybermenaces, il est crucial pour les entreprises d’évaluer leur posture de défense. Selon une étude de 2024 menée par l’Université d’Oxford et UNSW Canberra Cyber, la Chine se classe au troisième rang des activités cybercriminelles, juste derrière la Russie et l’Ukraine.
En décembre dernier, un conseiller principal en sécurité nationale de l’administration Biden a averti qu’un groupe de hackers soutenu par l’État chinois avait infiltré des entreprises de télécommunications dans ”des dizaines de pays”. La menace persiste, comme l’a souligné le secrétaire à la Sécurité intérieure, Alejandro Mayorkas, en qualifiant ces attaques de ”très sérieux”.
Les Objectifs Stratégiques de la Chine
L’économie reste le principal moteur de l’espionnage cybernétique chinois. Philip Ingram, ancien colonel du renseignement militaire britannique, explique que la Chine utilise l’ensemble de son appareil d’État pour donner un avantage économique aux entreprises chinoises et au Parti communiste chinois (PCC). Les acteurs de la menace soutenus par la Chine ciblent les entreprises pour ”aspirer” toutes les données possibles, ce qui a conduit à des attaques ciblées sur des entreprises de télécommunications.
Évolution des Techniques de Cyberattaque
Les techniques utilisées par les hackers chinois deviennent de plus en plus sophistiquées. Casey Ellis, fondateur de Bugcrowd, note un changement vers des opérations plus agressives à partir de 2019. Ian Thornton-Trump, CISO chez Inversion6, souligne que la posture des opérations cybernétiques chinoises est devenue plus ouverte et agressive. Cela a permis aux attaquants de contourner les défenses américaines avec succès.
Groupes de Hackers Chinois Notables
Parmi les nombreux groupes de menaces soutenus par l’État chinois, trois se distinguent particulièrement :
- Flax Typhoon : Connu pour cibler les dispositifs de l’Internet des objets (IoT).
- Salt Typhoon : Axé sur les entreprises de télécommunications et l’enregistrement des conversations téléphoniques.
- Volt Typhoon : Cible les infrastructures critiques et de défense, préférant des techniques discrètes.
Stratégies de Protection pour les Entreprises
Les entreprises doivent adopter une approche proactive pour réduire le risque de cyberattaques. Voici quelques mesures essentielles à mettre en place :
- Évaluation des Vulnérabilités : Identifiez les points faibles de votre infrastructure.
- Formation à la Sensibilisation : Assurez-vous que tous les employés sont formés pour reconnaître les menaces potentielles.
- Surveillance Continue : Mettez en place un système de surveillance des menaces en temps réel.
- Technologies de Sécurité Avancées : Déployez des solutions de sécurité à différents niveaux, allant du réseau aux appareils individuels.
Suivre les Annonces des Autorités
Restez informé des alertes et recommandations émises par des agences comme la Cybersecurity and Infrastructure Security Agency (CISA) et le National Cyber Security Centre (NCSC). Ces organismes fournissent des conseils précieux pour renforcer la posture de sécurité des entreprises.
Conclusion : Protéger Votre Entreprise Contre les Menaces Chinoises
Les menaces cybernétiques chinoises ne montrent aucun signe de ralentissement. Les entreprises doivent être réalistes quant à leur vulnérabilité et prendre des mesures proactives pour protéger leurs données et leurs infrastructures. En évaluant les technologies utilisées et en appliquant des pratiques de cybersécurité rigoureuses, les entreprises peuvent mieux se préparer à faire face à ces défis.
Comment votre entreprise se prépare-t-elle à affronter ces menaces croissantes ? Partagez vos expériences et stratégies dans les commentaires ci-dessous.
Source