Suivez nous sur

Cyber sécurité

L'Ouzbékistan est-il prêt pour les cyberattaques ?

PARTAGEZ:

Publié le

on

Nous utilisons votre inscription pour fournir du contenu de la manière que vous avez consentie et pour améliorer notre compréhension de vous. Vous pouvez vous désinscrire à tout moment.

La cybersécurité est un concept large qui englobe les technologies, les processus et les politiques qui aident à prévenir et/ou à atténuer l'impact négatif des événements dans le cyberespace qui peuvent survenir à la suite d'actions délibérées contre les technologies de l'information par une entité hostile ou malveillante. Cela inclut la sécurité physique ainsi que la cybersécurité telle que la protection contre les menaces internes. Cela implique tous les niveaux d'Internet et tous les multiples acteurs impliqués dans la fourniture et l'utilisation du réseau, de ceux qui contrôlent et construisent cette infrastructure aux divers utilisateurs finaux, écrit le Ministère du développement des technologies de l'information et des communications de la République d'Ouzbékistan.

Compte tenu de cette définition large, la question à laquelle il faut répondre est qui est alors responsable de la cybersécurité ? Bien que la responsabilité dépende le plus souvent de l'activité et du contexte spécifiques. En particulier, l'adoption mondiale d'Internet a permis aux utilisateurs finaux non seulement d'accéder à des informations du monde entier, mais aussi de créer et d'obtenir leurs propres informations pour le monde. À bien des égards, cela a responsabilisé les utilisateurs, comme en témoignent les nombreuses façons dont les utilisateurs peuvent défier les influenceurs tels que la presse avec des informations compensatoires. Cependant, cela signifie également que la responsabilité de la sécurité des ressources d'information sur Internet a été transférée aux utilisateurs du monde entier et aux institutions auxquelles ils participent, et pas seulement aux experts techniques impliqués dans la cybersécurité. Cela ne signifie pas que les utilisateurs finaux doivent être responsables de leur propre sécurité en ligne, mais on s'attend de plus en plus à ce qu'ils partagent une certaine responsabilité avec d'autres participants.

Au cours de la surveillance du segment national du réseau Internet, la sensibilité à 132,003 XNUMX menaces de cybersécurité a été révélée. La recherche sur les menaces a montré que :

- 106,508 XNUMX cas concernent des hôtes devenus membres de réseaux de botnets ;

- 13 882 liés au blocage d'adresses IP mises sur liste noire par divers services en raison de l'envoi de spams ou de mots de passe de force brute ;

- 8 457 associés à l'utilisation du protocole TFTP (Trivial File Transfer Protocol) et des ports associés, dont l'utilisation peut conduire au téléchargement de contenus étrangers faute de mécanismes d'authentification ;

- 2 114 fait référence à l'utilisation du protocole vulnérable RDP (Remote Desktop Protocol) ;

Publicité

- 1,042 XNUMX cas liés à l'utilisation de logiciels et de RMS ne disposant pas de mécanisme d'authentification.

L'Ouzbékistan n'a pas fait exception, seulement en 2021, de nombreux projets ont été achevés pour introduire largement les technologies de l'information et de la communication dans le domaine d'activité des autorités étatiques et économiques, des collectivités locales et d'autres organisations. Toutes les technologies et tous les équipements de l'information et de la communication utilisés en Ouzbékistan et dans le monde dans leur ensemble constituent le cyberespace. Cette évolution a également un inconvénient - la cybercriminalité, qui offre aux attaquants de nouveaux moyens sophistiqués d'extorquer de l'argent et d'utiliser le cyberespace à des fins malveillantes.

Une analyse comparative du nombre d'incidents pour 2018 et 2019 a montré une tendance positive, à savoir une diminution du nombre d'incidents de 44%. En 2019, 268 incidents ont été détectés dans les systèmes d'information et les sites Web du segment national de l'Internet (dont 222 concernent le téléchargement non autorisé de contenu, 45 la destruction ou l'altération du contenu du site et 1 le minage caché). nombre total d'incidents identifiés, 27 sont des sites Web gouvernementaux), 816 vulnérabilités et environ 132,000 XNUMX menaces à la sécurité de l'information.

Lors de l'examen (audit) des systèmes d'information et des sites Web pour la conformité aux exigences de sécurité de l'information, 816 vulnérabilités avec différents niveaux de criticité ont été identifiées.

L'utilisation de ces vulnérabilités permettra à un attaquant d'accéder à distance à un système d'information ou à un site Web, ainsi qu'à des fichiers et des informations, ce qui peut entraîner la fuite des données personnelles de 2,026,824 XNUMX XNUMX citoyens de la République d'Ouzbékistan.

En 2020, sur la base des résultats de la surveillance des incidents de cybersécurité commis contre les sites Web de la zone de domaine "UZ", 342 incidents ont été enregistrés, dont 306 concernent des téléchargements de contenu non autorisés, les 36 restants sont liés à des modifications non autorisées de la page principale.

Parallèlement à cela, lors de la surveillance des systèmes d'information, les spécialistes du «Centre de cybersécurité» ont présenté un aperçu «La cybersécurité de la République d'Ouzbékistan. Résultats de 2021 » des organes de l'État, dans lesquels 17,097,478 XNUMX XNUMX événements ont été identifiés.

En 2021, 100,015 38,000 domaines du segment national de l'Internet ".uz" sont enregistrés en Ouzbékistan, dont environ 38,000 14,014 sont actifs. Sur les 613 XNUMX domaines actifs, seuls XNUMX XNUMX sont sécurisés, i. avoir un certificat de sécurité SSL. Dans d'autres cas, soit le certificat est expiré - XNUMX cas, soit il est absent.

En 2021, le Centre a identifié 17,097,478 76 XNUMX cas d'activité réseau malveillante et suspecte provenant de l'espace d'adressage du segment national d'Internet. La plupart de cette activité, à savoir XNUMX%, sont des membres de botnets.

En particulier, par rapport à la même période en 2020 (plus de 20 millions de cybermenaces), le nombre de cybermenaces pour la cybersécurité a diminué de 20 %, grâce à des mesures coordonnées pour répondre aux vulnérabilités de cybersécurité et aux anomalies de réseau identifiées.

De plus, avec l'aide du système de protection des applications Web du Centre, 1,354,106 XNUMX XNUMX cyberattaques commises contre des sites Web du segment national d'Internet ont été détectées et repoussées.

Le plus grand nombre de cyberattaques ont été commises depuis le territoire de l'Ouzbékistan, de la Fédération de Russie, de l'Allemagne, etc.

Lors de la surveillance des systèmes d'information des organismes de l'État connectés au réseau interministériel de transmission de données (RIST), 33,317,648 347,742 XNUMX événements de sécurité ont été enregistrés, dont XNUMX XNUMX événements pouvant entraîner des accès non autorisés et des fuites d'informations confidentielles.

À la suite de la surveillance des incidents de cybersécurité commis contre les sites Web de la zone de domaine "UZ", 444 incidents ont été enregistrés, dont le plus grand nombre étaient des téléchargements de contenu non autorisés - 341 et des modifications non autorisées de la page principale (Deface) - 89. Une analyse de incidents ont montré que les sites web du secteur public (134 incidents) sont attaqués 3 fois moins fréquemment que ceux du secteur privé (310 incidents).

Une analyse détaillée des incidents a montré que les plus vulnérables (souvent attaqués) sont les sites web développés sur les systèmes de gestion de contenu WordPress, Joomla, Open Journal Systems et Drupal.

Les principales raisons et méthodes de mise en œuvre réussie des attaques de hackers sont : la présence de vulnérabilités dans les applications web, notamment dues à leur mise à jour intempestive (72%), l'utilisation de mots de passe faibles (25%), etc. En particulier, les enquêtes ont révélé 6,635 XNUMX fichiers et scripts malveillants qui constituent des menaces de cybersécurité pour les systèmes et ressources d'information, ainsi que pour leurs utilisateurs.

Parallèlement à cela, il a été déterminé que dans 97% des cas, les sources d'activités illégales sont les espaces d'adressage de pays étrangers. En particulier, les pays suivants sont associés au plus grand nombre de cas d'activités illégales : les États-Unis, l'Indonésie, les Pays-Bas, la Roumanie, l'Algérie et la Tunisie. Dans le même temps, il faut se rappeler que les attaquants utilisent des services proxy pour cacher leur véritable emplacement et utilisent des chaînes de serveurs proxy pour compliquer leur recherche. Une telle quantité d'activités illégales dans l'espace d'adressage de la République est due à la négligence de la majorité des propriétaires et administrateurs des systèmes et ressources d'information nationaux avec les exigences de l'information et de la cybersécurité, ce qui augmente considérablement le risque d'ingérence non autorisée dans leur travail.

Parmi les événements identifiés, 245,891 XNUMX peuvent entraîner une compromission des systèmes d'information (SI). Parmi les principaux facteurs qui déterminent la vulnérabilité du SI par rapport à l'impact des moyens d'information et augmentent l'importance du problème de la protection des informations traitées contre les accès non autorisés (UAS), on peut citer :

- une longue période de fonctionnement inhérente aux ressources d'information et de réseau, en raison de l'émergence de nouvelles tâches, outils et technologies de traitement de l'information dans les systèmes informatiques ;

- la possibilité de présence dans le logiciel de systèmes informatiques d'erreurs et de fonctionnalités non déclarées en cas d'utilisation de produits logiciels exécutés sur des codes sources fermés ;

- éloignement important des nœuds du système informatique les uns par rapport aux autres et leur éventuelle interaction à travers les réseaux publics (Internet), ce qui conduit à la nécessité d'organiser des canaux de communication informatiques sécurisés via des canaux de communication ouverts ;

- développement de systèmes à grande vitesse pour obtenir et traiter des informations basées sur des ordinateurs moléculaires et l'intelligence artificielle d'un ennemi potentiel.

Tout ce qui précède indique l'aggravation des cybermenaces en Ouzbékistan. Et il n'est pas difficile de conclure qu'il convient aujourd'hui d'accorder une attention particulière à la sécurité dans le cyberespace, notamment en augmentant le niveau de sécurité et en assurant la cybersécurité des systèmes d'information et des sites Web, ainsi qu'en élevant régulièrement le niveau de connaissance des utilisateurs dans le domaine. des technologies de l'information et de la communication et de la sécurité de l'information. Parallèlement à cela, les experts recommandent:

1. Utilisez des systèmes d'exploitation et des logiciels sous licence et certifiés.

2. Mettre à jour régulièrement et tenir à jour les versions des systèmes d'exploitation, des logiciels et des composants de sécurité utilisés. Mise à jour à partir de sources officielles.

3. Utilisez des plugins de sécurité avec les fonctions de recherche, de suppression et de protection contre les logiciels malveillants à l'avenir.

4. Effectuez régulièrement des travaux de sauvegarde de bases de données, de fichiers, de courriers, etc.

5. Supprimer les plugins inutilisés - Tout nouveau plugin ou extension augmente le risque d'être attaqué par des intrus. À cet égard, il est recommandé de désactiver et de supprimer les plugins inutilisés et, si possible, d'utiliser des mécanismes intégrés au lieu d'installer un plugin au cas par cas. 6. Renforcer l'authentification par mot de passe - pour le compte administrateur, compte personnel sur le site du prestataire et compte sur le serveur (par exemple, pour un hébergement dédié ou "co-location"), il est fortement recommandé d'utiliser un mot de passe complexe et non répétitif le mot de passe. Lors de la modification d'un mot de passe, il est recommandé d'utiliser les règles de génération de mots de passe pour les comptes, qui prévoient la génération de mots de passe à l'aide de chiffres, de caractères spéciaux, de lettres majuscules et minuscules d'une longueur minimale de 8 caractères. Nous vous recommandons de configurer une authentification à deux facteurs (si disponible). Il est également recommandé de limiter le nombre de tentatives de connexion (protection contre les attaques par force brute).

7. Pour accéder au système d'information ou au site Web à partir d'appareils (ordinateurs, tablettes) sur lesquels un logiciel antivirus avec des bases de données de signatures de virus à jour est installé.

8. Procéder périodiquement à des examens de conformité aux exigences pour assurer la cybersécurité des systèmes d'information et des ressources. Éliminer en temps opportun les vulnérabilités identifiées sur la base des recommandations envoyées suite aux résultats des examens.

9. Améliorer régulièrement les qualifications et le niveau de connaissances dans le domaine des technologies de l'information et de la communication et de la sécurité de l'information des utilisateurs (employés).

10. Répondre rapidement et prendre les mesures appropriées pour éliminer les menaces et éliminer les conséquences des incidents de cybersécurité.

L'adoption des mesures de protection susmentionnées et d'autres mesures de protection supplémentaires réduira considérablement les risques de menaces à la cybersécurité, ce qui permettra à son tour de protéger les utilisateurs contre d'éventuelles attaques et la nécessité ultérieure d'éliminer les causes et les conséquences des incidents de sécurité de l'information.

Partagez cet article:

EU Reporter publie des articles provenant de diverses sources extérieures qui expriment un large éventail de points de vue. Les positions prises dans ces articles ne sont pas nécessairement celles d'EU Reporter.

Tendance