"Confiance zéro" Modèle pour prévenir les cyberattaques pendant le G20, niveau d’alerte augmenté

L’Inde a augmenté le niveau d’alerte autour de ses infrastructures critiques avant le sommet du G20 qui se tiendra à Delhi ce week-end, au milieu de cybermenaces provenant de rivages étrangers.

« Les agences indiennes font des heures supplémentaires pour contrôler les cyber-guerriers sino-pakistanais qui tentent de saper l’Inde avant le G20. En gardant à l’esprit les cybermenaces, l’Inde a augmenté le niveau de vigilance autour de ses infrastructures critiques », a déclaré un officier supérieur à NDTV : l’ajout de l’infrastructure critique comprend les sites Web du gouvernement.

Selon lui, compte tenu de l’ampleur de la menace, la cybersécurité du sommet est gérée par l’équipe d’intervention en cas d’urgence informatique, tandis que le reste de Delhi est sécurisé par l’aile de cybersécurité de la police de Delhi.

« Le niveau d’alerte a également été relevé dans 28 hôtels où séjourneraient des VVIP et des délégués », a-t-il déclaré.

Des cyberescouades ont été stationnées à l’ITC Maurya, où séjournerait le président américain Joe Biden. Des dispositions ont également été prises au Lalit, Shangri-La, Claridges, Eros Hotel, Radisson Blue, Taj Hotel, Pride Plaza, Vivanta by Taj, Hotel Grand, Ambassador by Taj, The Ashok, Hyatt Regency, JW Marriott, Pullman, Roseate, Andaz Delhi, The Lodhi, The Leela, The Suryaa, The Sherton at Saket, Oberoi Gurgaon, Leela Gurgaon, Trident Gurgaon, Imperial Delh, The Oberoi et ITC Bharat Gurgaon.

Il a été demandé à tous ces hôtels de fonctionner selon le « principe du zéro confiance », c’est-à-dire une surveillance constante de tous les actifs informatiques.

L’unité cyber du ministère de l’Intérieur a déclaré que le modèle « zéro confiance » repose sur une authentification et une autorisation fortes pour chaque appareil et chaque personne avant tout accès ou transfert de données sur un réseau privé, peu importe s’ils se trouvent à l’intérieur ou à l’extérieur du périmètre de ce réseau – de  » faire confiance, mais vérifier » à « ne jamais faire confiance, toujours vérifier ».

Dans le modèle « zéro confiance », aucun utilisateur ou appareil n’est autorisé à accéder à une ressource tant que son identité et son autorisation n’ont pas été vérifiées. Ce processus s’applique à ceux qui se trouvent normalement à l’intérieur d’un réseau privé, comme un employé sur un ordinateur d’entreprise travaillant à distance depuis son domicile ou sur son appareil mobile lors d’une conférence à travers le monde.

« Cela s’applique également à chaque personne ou point final en dehors de ce réseau. Cela ne fait aucune différence si vous avez déjà accédé au réseau ou non », indique un avis envoyé à tous les hôtels liés au sommet du G20.

Ces dispositions sont prises après une réunion au ministère de l’Intérieur au cours de laquelle l’histoire des cyberattaques lors des sommets du G20 a été discutée par les agences de sécurité.

En février 2011, une attaque de spear phishing s’est produite lors du sommet du G20 à Paris, au cours de laquelle des e-mails de phishing et des pièces jointes de logiciels malveillants ont été envoyés aux responsables du ministère français des Finances dans le but d’accéder à des documents classifiés du G20.

En 2014, les données personnelles des participants à la réunion du G20 à Brisbane ont été divulguées. En juin 2017, le sommet du G20 de Hambourg a été la cible de pirates informatiques.

Les agences de sécurité ont travaillé sans relâche pour bloquer les menaces et dissiper la campagne de désinformation, qui s’est accélérée ces derniers jours.

Les données de l’unité de cybersécurité, qui dépend du ministère de l’Intérieur, montrent que les guerriers des médias sociaux de Chine et du Pakistan tissent une toile de mensonges pour discréditer l’organisation par l’Inde du méga-événement mondial dans sa capitale.

« De nombreuses informations erronées circulent sur divers sites. Ces plateformes partagent principalement de fausses informations sur le Jammu-et-Cachemire. Nous avons réussi à bloquer de nombreux comptes, mais c’est un processus continu », a déclaré un haut responsable du ministère de l’Intérieur.