Sélection de la langue

Recherche

Bulletin conjoint sur des auteures de menace parrainées par la RPC compromettant les infrastructures essentielles américaines pour établir un accès permanent, et conseils pour identifier et atténuer les attaques hors sol

Le Centre canadien pour la cybersécurité (Centre pour la cybersécurité) s’est joint à la Cybersecurity and Infrastructure Security Agency (CISA), à la National Security Agency (NSA) et aux partenaires internationaux suivants pour publier un bulletin de cybersécurité conjoint au sujet de cyberactivités malveillantes parrainées par la RPC ciblant les infrastructures essentielles à l’aide de techniques de type « attaque hors sol » (LOTL pour Living Off The Land) :

  • l’Australian Cyber Security Centre (ACSC);
  • le National Cyber Security Centre de la Nouvelle-Zélande (NCSC-NZ);
  • le National Cyber Security Centre du Royaume-Uni (NCSC-UK).

Ce bulletin de cybersécurité conjoint, intitulé PRC State-Sponsored Actors Compromise and Maintain Persistent Access to U.S. Critical Infrastructure, prévient que des auteures et auteurs de cybermenace parrainés par la RPC cherchent à se prépositionner pour mener des attaques perturbatrices ou destructrices contre les infrastructures essentielles des États-Unis en cas de crise majeure ou de conflit avec les États-Unis. La CISA et le Centre pour la cybersécurité ont publié ces conseils en collaboration avec l’ACSC et le NCSC-UK.

Le Centre pour la cybersécurité estime que la menace directe contre les infrastructures essentielles du Canada par des auteures et auteurs de menace parrainés par la RPC est vraisemblablement plus faible que celle à laquelle font face les infrastructures des États-Unis, mais si les infrastructures américaines devaient être perturbées, il est possible que le Canada soit aussi touché, en raison de l’intégration transfrontalière.

Des conseils accompagnant le bulletin ont également été publiés par la CISA, la NSA, l’ACSC et le NCSC-UK. Le fait d’identifier et d’atténuer les attaques hors sol permet d’avoir de l’information sur les techniques et les lacunes courantes dans les capacités de défense des réseaux.

Les auteures et auteurs de cybermenace qui tirent parti des attaques hors sol exploitent les processus et les outils natifs des systèmes. Ils ont recours aux attaques hors sol dans de multiples environnements de TI, notamment des environnements sur site, infonuagiques et hybrides. L’attaque hors sol permet aux auteures et auteurs de cybermenace de mener leurs opérations discrètement, car ils peuvent ainsi dissimuler leurs activités en démontrant un comportant typique de systèmes et de réseaux, pour potentiellement arriver à contourner les capacités de sécurité de base des terminaux.

Nous publions ces conseils à l’intention des responsables de la défense des réseaux (y compris les analystes en menaces informatiques) à la suite de l’identification d’auteures et auteurs de cybermenace, notamment parrainés par la République populaire de Chine (RPC) et la Fédération de Russie, utilisant des attaques hors sol dans des organisations dont les infrastructures essentielles ont été compromises.

Lire le bulletin et les conseils conjoints :

Signaler un problème ou une erreur sur cette page

Ce site est protégé par reCAPTCHA et les Règles de confidentialité et Conditions de service de Google s'appliquent.

Veuillez sélectionner toutes les cases qui s'appliquent :

Merci de votre aide!

Vous ne recevrez pas de réponse. Pour toute question, contactez-nous.

Date de modification :