ptarzh-CNenfrdeitjarues

L'esclavage des nations par ceux qui possèdent une technologie de cybersécurité

Notez cet article
(0 votes)
Tuesday, Août 27 2019 15: 17

Article de Marcelo Branquinho, PDG de TI Safe, publié dans Heure mobile

la matière 5 asservissement

Ce qui faisait autrefois partie de l’imaginaire collectif, des millions d’objets quotidiens connectés, est désormais une réalité avec l’Internet des objets (IoT). Cette révolution technologique est déjà présente dans 48% des entreprises dans le monde, selon les recherches de la société Marsh. Et on estime que ces chiffres augmentent de manière exponentielle, atteignant le milliard de dollars 132 au Brésil, jusqu’à 2025. L'IoT se concrétisant à grande échelle, de nombreux marchés ont tendance à disparaître ou à se modifier, tels que l'assurance automobile et l'assurance maladie, pour n'en nommer que quelques-uns.

En Allemagne, où il existe déjà une législation spécifique pour les voitures électriques, la perspective est que même la plus grande partie du parc 2030 sera autonome. Mais comment cela fonctionnerait-il au Brésil, l’un des pays enregistrant le plus grand nombre de vols de voitures? La voiture autonome est contrôlée à distance, il n'y a pas de clé pour démarrer et pas de volant pour conduire. Avec cette mise en œuvre dans le pays, la perspective est que le taux de vol diminue et qu'il n'y a plus de collisions. Dans le domaine médical, les machines opérant à distance, les consultations virtuelles, les appareils permettant de contrôler l’état du patient et de transmettre des données à des spécialistes du monde entier font déjà partie de la routine hospitalière dans de nombreux endroits et même au Brésil. Ce n'est pas un scénario irréaliste de penser que les gens, grâce à ces avancées, vivront de plus en plus longtemps. Ainsi, même la réforme des retraites brésiliennes, actuellement en discussion au Brésil, devrait être repensée.

Cependant, la numérisation des machines en général et la croissance des solutions IoT ont ouvert la voie à une guerre voilée, bien plus meurtrière que jamais. Puisque le monde est le monde, toute lutte ne peut réussir que si elle est basée sur la puissance des armes. De la préhistoire, il est prouvé que tel était le cas. L'utilisation de bâtons et de pierres constituait le principal terrain de gain. Dans la vieillesse, les légions entraînées et les armes de mêlée laissaient la place aux plus organisés. Au Moyen Age, ce fut le tour des plus résistants avec leurs fortifications et leurs sièges. Les canons, les navires et les mousquets occupaient la scène de guerre à l'ère moderne. Et à l'époque contemporaine étaient les chars, les avions et la contamination chimique.

L'intelligence informatique est allée de pair avec les armes contemporaines, et c'est là que ça se complique vraiment. Cela est dû au fait que la cyber-guerre se déroule en silence dans le cyberespace et est en cours d’architecture dans les sous-sols d’Internet. Aux États-Unis, la cyberguerre est aujourd'hui considérée comme la principale menace à la sécurité nationale, encore plus grande que la puissance de guerre de la Chine ou l'action d'extrémistes islamistes. C'est tellement pris au sérieux que le département américain de la Défense a créé sa propre division de cyber-combat.

Dans le scénario actuel, la conclusion évidente est que les pays qui investissent dans la sécurité dominent ceux qui ne le font pas. Ils contrôleront les services de base des autres pays tels que l’approvisionnement en eau, l’électricité, les systèmes militaires et ceux qui en sont dépourvus seront tout simplement subordonnés. Les faits prouvent que ce n'est pas la théorie du complot. Pour certifier il suffit de lire les nouvelles. Mettons en lumière certains épisodes récents: la cyber-commande du Armée américaine lancé une attaque numérique contre le système informatique de tir militaire de l'armée J'ai Couruen représailles pour le renversement d'un drone de surveillance américain. Dans le sud de la Floride, le conseil municipal de Riviera Beach, une petite ville du comté de Palm Beach, a demandé à l’assureur de payer la rançon de bitcoins 65, d’un montant d’environ 2,3 millions de dollars, montant que les pirates informatiques doivent cesser de payer. cyberattaques contre des mairies et des agences municipales. La Russie, pour sa part, a déclaré avoir détecté des tentatives "étrangères" visant à envahir les systèmes de contrôle des infrastructures du pays, tels que les réseaux de transport d'électricité.

Notez que ce n’est pas seulement une nation hégémonique qui mène cette cyber-croisade. Tous sont victimes et bourreaux à la fois. Cependant, cela peut sembler être une réalité très éloignée du Brésil, car il n’a été signalé aucune invasion à grande échelle détruisant des systèmes d’infrastructure critiques dans le pays. Pas vraiment? Un rapport de Trend Micro Fast Facts révèle que le Brésil est l'un des pays les plus vulnérables aux attaques de piratage. Dans l’enquête, qui a pris en compte toutes les attaques détectées par la société dans le monde, le pays apparaît à la deuxième place dans le classement ransomware, avec 10,64% des menaces globales. C'est-à-dire que nous ciblons depuis longtemps les envahisseurs. Pire encore, les intérêts ou les forces derrière chaque cybercriminalité sont inconnus. C'est un ennemi caché qui agit en tant que mercenaire dans les intérêts les plus divers et les plus divers. Il existe de nombreux scénarios futuristes, dont beaucoup reposant sur l'IdO, qui deviennent réalité. Sans la cybersécurité, nous serons tous pris en otage par les menaces inhérentes à l'évolution technologique. Le fait est que les pays et les infrastructures critiques doivent investir maintenant pour ne pas devenir les esclaves de quelque chose que nous ne connaissons même pas complètement.

* Marcelo Branquinho est PDG de TI Safe et coordinateur pour le Brésil de Centre de cybersécurité industrielle (CCI), une organisation indépendante à but non lucratif dont la mission est de promouvoir et de contribuer à l'amélioration de la cybersécurité industrielle dans le monde.

rivage 718 fois Dernière modification le mardi, 27 Août 2019 15: 48

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.