26 minute read

Mobil, flexibel und sicher: die neue Anti-Terror-Sperren von SwissBlock®

Als Einzelteile leicht genug für ein problemloses Manövrieren und im Verbund schwer genug für einen effektiven Schutz: Die SwissBlock®-Systemsteine eignen sich hervorragend als Anti-TerrorSperren und bieten ausserdem attraktive Zusatznutzen.

Seit den traurigen Anschlägen in verschiedenen europäischen Metropolen werden in vielen Städten die Sicherheitsvorkehrungen erhöht. Einzelne Betonblöcke bieten jedoch keinen ausreichenden Schutz vor Terrorangriffen mit Fahrzeugen – dies wurde in Crashtests bewiesen. Bei Anti-Terror-Sperren mit Betonblöcken sind Konstruktionen mit einem Gewicht ab zwei Tonnen einzusetzen. Solche Blöcke sind aber schwierig manövrierbar, weil sehr grosse Hebezeuge benötigt werden. Die Lösung des Problems heisst SwissBlock® . Durch das maximale Gewicht von 900 Kilogramm sind die SwissBlock® Systemsteine problemlos mit kleineren Hebegeräten manövrierbar. Zugleich ermöglicht der fix einbetonierte SwissLoop® -Systemanker eine einfache und sichere Aktivierung der Ballastierung. Um im Falle eines Fahrzeugangriffs trotzdem genügend Widerstand zu bieten, können die Systemsteine von SwissBlock® mittels Ankerstangen aus Stahl zusammengekoppelt werden. So bilden sie einen festen Verbund. Auch optisch überzeugend

Advertisement

Trotz massiver Bauweise müssen AntiTerror-Sperren nicht zwingend provokativ wirken. Die Betonelemente können beispielsweise mit einer Holzbank ansprechend gestaltet werden und bieten so Besuchern einer Veranstaltung gleichzeitig einen zusätzlichen Nutzen. Kombinationen mit anderen Zusatzfunktionen wie beispielsweise mit einem integrierten Abfall- und Recyclingkonzept oder einem Wegleitsystem sind ebenfalls möglich. Genauso wie rein dekorative Elemente wie Blumen oder auch Christbäume.

Lokale Produktverfügbarkeit

Das grossflächige Netzwerk mit 30 regionalen und qualifizierten Herstellern stellt die kurzfristige Verfügbarkeit der SwissBlock®-Systemsteine in der ganzen Schweiz sicher. Transportwege werden dadurch verkürzt und Ressourcen ökonomisch eingesetzt. Neben dem Kauf stehen die Systemsteine optional auch auf Mietbasis zur Verfügung. Seit zehn Jahren ist die Swiss Block AG mit ihrem nachhaltigen und modularen Betonblock-Konzept einer der führenden System- und Lösungsanbieter sowohl im Bau- als auch im Event-Bereich. Mit eigener Planung und Projektierung sowie langjähriger, nationaler und internationaler Erfahrung aus Grossveranstaltungen wie EXPO, Weltausstellungen oder Olympischen Spielen verfügen wir über breite Kompetenz.

Ein vielfältiges Einsatzgebiet zeichnet uns und unsere Produkte aus. Haben Sie auch eine Projektidee? Kontaktieren Sie uns. Wir freuen uns auf einen interessanten Austausch und beraten Sie gerne.

Weitere Informationen unter: Swiss Block AG Chräbelstrasse 9, 6410 Goldau Tel.: +41 41 855 40 40 info@swissblock.com www.swissblock.com

La Suisse prise pour cible par les hackers et les fraudeurs en ligne

Les cybercriminels ont le vent en poupe. Le nombre de cyberattaques enregistrées augmente considérablement dans toute l’Europe, et en Suisse également, de plus en plus de délits numériques sont signalés. C’est ce que révèle la statistique annuelle 2021 du Centre national pour la cybersécurité (NCSC).

Le Centre national pour la cybersécurité (NCSC), ayant intégré « Melani » il y a environ un an, a du pain sur la planche. Jamais auparavant, les particuliers, les entreprises, les institutions et les experts en informatique n’avaient signalé autant de cyberincidents qu’au cours des 12 mois de l’année 2021. Au total, quelque 21 000 signalements ont été reçus. Selon le NCSC, ce chiffre représente plus du double de celui de l’année 2020. verses tentatives d’escroquerie de grande envergure impliquant de la fausse sextorsion ou des attaques de phishing, ainsi que des fraudes à la commission et des e-mails faisant la promotion d’offres d’investissement douteuses.

Selon le NCSC, cette forte augmentation pourrait s’expliquer par la mise à disposition, depuis l’intégration de Melani au NCSC, d’un formulaire de signalement nettement simplifié et positionné très en vue directement sur la page d’accueil www. ncsc.ch. Mais ce n’est pas la seule raison. En effet, en 2021, le NCSC a également enregistré de nombreux signalements concernant di-

Le nombre le plus élevé de signalements en une seule semaine a été enregistré à la mi-octobre 2021. 832 signalements concernant le logiciel malveillant « FluBot » ont alors été reçus. Celui-ci était dissimulé par ses auteurs dans une application Android et diffusé par un SMS falsifié.

Avec 161 contre 67, le nombre de signalements concernant des attaques de ransomware a plus que doublé en 2021. Près de 25 pourcentage d’entre eux (44 signalements) concernaient le ransomware « Qlocker » qui a permis au printemps 2021 de lancer de nombreuses attaques contre des dispositifs de stockage en réseau (NAS) appréciés principalement par les particuliers. Les fraudeurs ayant eu recours au phishing et aux arnaques sentimentales pour soutirer de l’argent à leurs victimes ont également eu le vent en poupe.

Les tentatives d’escroquerie se taillent la part du lion avec environ 54 pourcentage des signalements sur les 11 396 cyberincidents rapportés au NCSC en 2021. Près d’un quart des signalements concernaient des attaques de phishing, plus de 8 pourcentage des spams et environ 4 pourcentage des logiciels malveillants.

Ce qui frappe dans le graphique de saisie des signalements au NCSC au cours de l’année 2021, c’est qu’après une puissante vague enregistrée en début d’année, une sorte de « calme » s’est installé avant que le nombre de signalements n’augmente continuellement à partir de l’automne 2021, jusqu’à atteindre un pic fin 2021, début 2022. Ce pic a notamment été motivé par la faille Log4J qui touche presque tous les systèmes du monde et à la mi-janvier 2022, un nouveau record a même été enregistré avec 881 signalements en une seule semaine.

La Suisse n’est pas le seul pays à connaître cette forte augmentation des incidents de cybercriminalité. Les chercheurs en sécurité de Check Point Research (CPR) et le département de recherche de Check Point® Software Technologies Ltd ont également enregistré en 2021 une augmentation mondiale de près de 50 pourcentage des cyberattaques visant les réseaux d’entreprises. Pour la Suisse, les chercheurs américains ont même constaté une augmentation d’environ 65 pourcentage. Notre pays se place ainsi « au même niveau » que l’Allemagne (+62 %) mais reste encore en dessous de la moyenne européenne qui affiche une augmentation d’environ 68 pourcentage. Il s’agit, notons-le, de la valeur la plus élevée de toutes les régions du monde.

Ce qui attire l’attention dans l’analyse des données : tandis qu’en dehors de l’Europe, les cybercriminels s’attaquent surtout aux institutions de la recherche et du développement, aux agences gouvernementales/militaires et au secteur de la communication, en Suisse, ils se sont concentrés en 2021 sur les secteurs de la santé (+107 %), de la finance/banque (+98 %) et des agences gouvernementales/militaires (+86 %).

De manière générale, il s’avère en outre que : les cybercriminels ne se concentrent plus exclusivement sur les entreprises. Les autorités, le secteur de la santé, les établissements d’enseignement et les prestataires de soins de base sont de plus en plus souvent victimes de cyberattaques. Selon les chercheurs de Check Point, il est donc essentiel que ces derniers prennent rapidement en main le renforcement efficace de leur protection informatique.

Info

Victimes suisses de cyberattaques 2021/2022

En 2021, le NCSC a reçu 161 signalements d’attaques de ransomware, soit près de deux fois et demie plus qu’en 2020, où 67 incidents avaient été rapportés. Coup d’œil sur les cas particulièrement graves ou retentissants de cybercriminalité en Suisse, sans prétendre à l’exhaustivité.

Février ➙ Commune de Bottmingen (BL) ; Mars ➙ Commune de Bad Zurzach (AG) ; commune de Bubendorf (BL) Avril ➙ Allgemeine Gewerbeschule Basel ; RUAG International ; Griesser AG (TG, Autriche, France), Swiss Cloud Computing AG (Zurich) ; Online Consulting (Wil SG) Mai ➙ Siegfried AG (Zofingen AG, Allemagne, Espagne, France, Malte, USA et Chine) ; commune de Rolle (VD) Juin ➙ Zurich Versicherungen AG (Espagne) Juillet ➙ LinkedIn ; Comparis.ch AG ; Habasit Holding AG (Reinach BL) ; Matisa Matérial Industriel SA (Crissier) ; V-Zug AG (Zug) Août ➙ Pallas-Kliniken AG (Olten) ; Saurer Intelligent Technology AG (Arbon) ; Genfersee-Schifffahrtsgesellschaft CGN (Compagnie générale de navigation sur le lac Léman) ; Banque cantonale neuchâteloise (BCN) ; Corvatsch AG (Silvaplana) ; plateforme EasyGov de la Confédération Septembre ➙ Suisse Velo ; Alters- und Pflegeheim « Maison Vessy » (Vessy GE) ; Cinémathèque Suisse (archives cinématographiques suisses) Octobre ➙ Commune de Montreux (VD) ; théâtre casino de Winterthur ; MCH Group AG (Bâle) ; commune de Mellingen (AG) ; Chocolats Camille Bloch SA (Courtelary BE) ; Rudolf Reust AG (Zurich) ; GRF Société Fiduciaire SA (Morges VD) ; Waldhaus Flims Wellness Ressort (Flims) ; Novembre ➙ Chaîne Media Markt ; Bucher Industries AG (Niederweningen ZH) ; Slatkine Reprints SA (Genf) ; Gröflin AG (Frenkendorf) Décembre ➙ Culture Food CFD SA (Fribourg) ; DBS Group (Lausanne) ; Aquila AG (Zurich) ; Janvier 2022 ➙ Groupe CPH (Perlen LU) ; commune d’Yverdon-les-Bains (VD) ; groupe Emil Frey (Safenwil) ; Croix rouge internationale IKRK (Genf) ; Zur Rose Group AG (Frauenfeld).

Pixabay

La Svizzera nel mirino di hacker e truffatori di internet I criminali informatici sono in piena espansione. In tutta Europa cresce il numero di attacchi informatici registrati e, anche in Svizzera, si registrano sempre più reati digitali. Lo ha rivelato la statistica annuale 2021 del Centro nazionale per la cibersicurezza (NCSC).

Il Centro nazionale per la cibersicurezza (NCSC), nato circa un anno fa da «Melani» ha molto da fare. Mai prima d’ora privati, imprese, istituzioni ed esperti informatici avevano segnalato così tanti attacchi informatici come negli ultimi 12 mesi del 2021. Nel complesso, si parla di circa 21’000 segnalazioni. A detta dell’NCSC, pari al doppio rispetto al 2020. la con falsi attacchi di sextortion o phishing, nonché frodi di pagamento anticipato ed e-mail in cui venivano pubblicizzate offerte di investimento dubbie.

Secondo l’NCSC, il motivo di questo forte incremento sarebbe che, dal momento del passaggio da Melani all’NCSC, viene impiegato un modulo di registrazione decisamente semplificato, ben visibile anche sulla pagina iniziale di www.ncsc. ch. Ma questa è solo una mezza verità. L’NCSC ha comunque registrato numerose segnalazioni nel 2021 in merito a vari tentativi di frode su larga sca-

Il numero massimo di segnalazione nell’arco di una settimana si è registrato a metà ottobre 2021, quando sono sopravvenute 832 segnalazioni in merito al software nocivo «FluBot». Questo era stato nascosto dai suoi autori in un’app Android e distribuito tramite un SMS falso.

Con 161 segnalazioni, rispetto alle 67 precedenti, il numero di attacchi ransomware nel 2021 è più che raddoppiato. Circa il 25 percentuale di questi (44 segnalazioni) riguardava il ransomware «Qlocker», utilizzato nella primavera del 2021 per effettuare numerosi attacchi ai dispositivi di archiviazione di rete (NAS), particolarmente diffusi nel settore privato. Sono in piena espansione anche i truffatori che hanno puntato su Phishing e Romance Scam per alleggerire le finanze delle loro vittime.

La parte maggiore, pari a 11.396 segnalazioni (circa il 54%) di tutti gli incidenti informatici segnalati all’NCSC nel 2021, riguardavano tentativi di frode, quasi un quarto attacchi di phishing, un buon 8 percentuale spam e circa il 4 percentuale malware.

Nel grafico di arrivo delle segnalazioni all’NCSC nel corso del 2021 si evince che, dopo una forte ondata all’inizio dell’anno, si è avuto un intervallo di «tranquillità», e dall’autunno 2021 il numero di segnalazioni è aumentato di continuo, fino a raggiungere il culmine a cavallo tra il 2021 e il 2022. Quest’ultimo anno è stato guidato in particolare dalla vulnerabilità di Log4J, che colpisce quasi tutti i sistemi al mondo e, a metà gennaio 2022, è stato stabilito un nuovo record con 881 segnalazioni in una sola settimana.

Questo enorme aumento di incidenti informatici non ha interessato solo la Svizzera. Anche i ricercatori sulla sicurezza del Check Point Research (CPR), il dipartimento di ricerca di Check Point® Software Technologies Ltd., hanno registrato un aumento globale degli attacchi informatici contro le reti aziendali dell’ordine di quasi il 50 percentuale nel 2021. Per la Svizzera, i ricercatori USA hanno rilevato persino un aumento di circa il 65 percentuale. Il Paese rimane così nel «mirino», insieme alla Germania (+62%) ma è ancora al di sotto della media europea, che presenta un aumento di circa il 68 percentuale. Questo è il valore più alto di tutte le regioni mondiali.

Da un’analisi dei dati si evince che, mentre i criminali informatici al di fuori dell’Europa attaccano soprattutto gli istituti di ricerca e sviluppo, governativi/militari e nel settore delle comunicazioni, nel 2021 in Svizzera, gli aggressori si sono concentrati sui settori Healthcare (+ 107%), Finance/ Banking (- 98%) e Government/Military (+ 86%).

In generale, è anche evidente che, ormai da tempo, i criminali informatici non si focalizzano più solo sulle imprese. Sempre più di frequente, ad essere sotto attacco sono autorità, il settore sanitario, gli istituti di formazione e quelli che garantiscono l’assistenza di base. Secondo i ricercatori di Check Point, è pertanto eminente che anche questi ultimi decidano di rafforzare efficacemente la propria protezione informatica nel prossimo futuro.

Info

Svizzeri vittime di attacchi informatici 2021/2022

Nel 2021 sono pervenute all’NCSC 161 segnalazioni di attacchi ransomware, quasi una volta e mezzo quelli del 2020, quando erano stati segnalati 67 incidenti. Riportiamo di seguito una panoramica dei casi particolarmente gravi o clamorosi di criminalità informatica in Svizzera, senza pretese di esaustività.

Febbraio ➙ Comune di Bottmingen (BL); Marzo ➙ Comune di Bad Zurzach (AG); Comune di Bubendorf (BL) Aprile ➙ Allgemeine Gewerbeschule Basel (Scuola professionale generale di Basilea); RUAG International; Griesser AG (TG, Austria, Francia), Swiss Cloud Computing AG (Zurigo); Online Consulting (Wil SG) Maggio ➙ Siegfried AG (Zofingen AG, Germania, Spagna, Francia, Malta, USA e Cina); Comune di Rolle (VD) Giugno ➙ Zurich Versicherungen AG (Spagna) Luglio ➙ LinkedIn; Comparis.ch AG; Habasit Holding AG (Reinach BL); Matisa Matérial Industriel SA (Crissier); V-Zug AG (Zugo) Agosto ➙ Pallas-Kliniken AG (Olten); Saurer Intelligent Technology AG (Arbon); Compagnie générale de navigation sur le lac Léman; Neuenburger Kantonalbank (BCN); Corvatsch AG (Silvaplana); Piattaforma federale EasyGov Settembre ➙ Suisse Velo; Casa per anziani e di cura «Maison Vessy» (Vessy GE); Cinémathèque Suisse (Archivio cinematografico svizzero) Ottobre ➙ Comune di Montreux (VD); Teatro del casinò di Winterthur; MCH Group AG (Basilea); Comune di Mellingen (AG); Chocolats Camille Bloch SA (Courtelary BE); Rudolf Reust AG (Zurigo); GRF Société Fiduciaire SA (Morges VD); Waldhaus Flims Wellness Ressort (Flims); Novembre ➙ Media Markt-Kette; Bucher Industries AG (Niederweningen ZH); Slatkine Reprints SA (Ginevra); Gröflin AG (Frenkendorf) Dicembre ➙ Culture Food CFD SA (Friburgo); DBS Group (Losanna); Aquila AG (Zurigo); Gennaio 2022 ➙ CPH-Gruppe (Perlen LU); Comune di Yverdon-les-Bains (VD); Emil Frey Gruppe (Safenwil); Comitato internazionale della Croce rossa IKRK (Ginevra); Zur Rose Group AG (Frauenfeld).

Pixabay

Was tut Bern in Sachen Cybersecurity?

Die Bedrohung durch Cyberangriffe wächst weltweit – auch in der Schweiz. Da stellt sich die Frage: Wie gut beherrscht eigentlich Bundesbern das Thema Cybersicherheit?

Weltweit steigt die Zahl der Cyberattacken – und das prozentual grösste Wachstum verzeichnet Europa. Das Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) bezeichnet in seinem Lagebericht 2021 die Situation «angespannt bis kritisch», nachdem sie 2020 noch als «angespannt» taxiert wurde. In gewissen Teilbereichen herrsche gar «Alarmstufe Rot», sagt BSI-Präsident Arne Schönbohm. Schuld daran seien «die Professionalisierung der Cyberkriminellen, die zunehmende digitale Vernetzung sowie eine steigende Verbreitung gravierender Schwachstellen in IT-Produkten».

Da fragt man sich: Wie gut beherrscht eigentlich Bundesbern das Thema Cybersicherheit? Vor allem, weil die Vergangenheit zeigt, dass der Bund sich hinsichtlich der erfolgreichen Realisierung von IT-Projekten selten als Meister seines Fachs erweist.

Ethische Hacker*innen sind kein Tabu mehr

Im Mai 2021 gingen 15 Hacker*innen während zwei Wochen auf zwei IT-Systeme des Eidgenössischen Departements für auswärtige Angelegenheiten (EDA) sowie ein weiteres System der Parlamentsdienste los – und zwar ganz legal, denn der Auftrag zur Attacke stammte von der Bundesverwaltung selbst. Im Rahmen eines mit dem Nationalen Zentrum für Cybersicherheit (NCSC) und der Firma Bug Bounty Switzerland (BBS) lancierten Pilotprojekts suchten 15 dem NCSC oder der BBS wohlbekannte «ethische» Hacker*innen nach Software-Bugs in der IT der Bundesverwaltung – gegen Geld. Sie erhielten für jede gefundene und bestätigte Schwachstelle eine Belohnung – und die war umso höher aus, je schwerwiegender die aufgedeckte Sicherheitslücke war. Resultat: Es wurden zwei «gering gefährliche», sieben «mittelmässig gefährliche» und eine «kritische» Schwachstelle aufgedeckt – und durch die zuständigen Leistungserbringer*innen geschlossen.

Aufgrund dieser positiven Erfahrungen will das NCSC das Bug-Bounty-Programm auf weitere Systeme der Bundesverwaltung ausweiten. Dabei sollen, im Sinn einer neutralen Beschaffung, auch andere Firmen als BBS zum Zug kommen.

Bundesrat will Meldepflicht für Cybervorfälle

Am 12. Januar startete die Vernehmlassung zu den gesetzlichen Vorgaben einer vom Bundesrat geforderten «Meldepflicht für Cyberangriffe mit erheblichem Schadenspotenzial». Diese würde für sämtliche Cyberattacken gelten, welche die Funktionsfähigkeit der kritischen Infrastrukturen gefährden oder mit Erpressung, Drohung oder Nötigung verbunden sind. Davon erhofft sich der Bundesrat ein übersichtlicheres Bild über die Angriffe, verbunden mit der Möglichkeit, frühzeitig zu warnen.

Unterstellt würden der Meldepflicht alle Betreiber*innen kritischer Infrastrukturen, die Energie- und TrinkwasserVersorger*innen, Behörden aller föderalen Ebenen, die Abfallentsorger*innen und Abwasseraufbereiter*innen, grössere Bildungseinrichtungen (Universitäten, ETH/EPFL, Fachhochschulen und pädagogische Hochschulen), Institutionen des Gesundheitswesens (Spitäler, Labors, Arzneimittelproduzenten), national bedeutende Digitaldienstanbieter*innen sowie sämtliche Blaulichtorganisationen.

Im Verbund mit der Meldepflicht will der Bundesrat das NCSC überdies beauftragen, «die Öffentlichkeit vor Cyberbedrohungen zu warnen und für Cyberrisiken zu sensibilisieren». Zudem soll das NCSC technische Analysen durchführen und Institutionen, die eine Meldung gemacht haben, mit «digitalen Erste-Hilfe-Leistungen» unterstützen – allerdings ohne die Dienstleistungen spezialisierter Unternehmen am Markt zu konkurrenzieren.

Mehr Kooperation mit den Nachbarländern

Zwar steht es um die Beziehungen der Schweiz zur EU aktuell nicht zum Allerbesten. Trotzdem spannt die Schweiz in Sachen Cybersicherheit verstärkt mit Deutschland zusammen. Ziel der Kooperation ist die Realisierung von Frühwarnsystemen, die Private, Unternehmen sowie Institutionen einfach und schnell – vorzugsweise in Echtzeit – über aktuelle Cyberbedrohungen informieren, damit rechtzeitig Schutz- und Abwehrmassnahmen ergriffen werden können. Konkret wurde Ende 2021 eine Zusammenarbeit des CyberDefence (CYD) Campus von armasuisse mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) zugunsten der Entwicklung und Verbreitung des Common Security Advisory Frameworks (CSAF) beschlossen. Die beiden Institutionen sollen Open-Source-Software-Tools (OSS) erarbeiten, um Security Advisories (Sicherheitsempfehlungen) in einem maschinenverwertbaren Format erstellen und verwalten zu können. Dadurch könnten Security Advisories – die hierzulande vom NCSC gesammelt und verbreitet werden – automatisiert verarbeitet und abgerufen werden, was Firmen, Behörden und Institutionen einen jederzeitigen Überblick einräumen würde. Diese könnten ihre Systeme entsprechend schneller und gezielter absichern und ihre IT-Sicherheit wirkungsvoll steigern.

Bereits wurden im Rahmen der Kooperation mit «Secvisogram» und dem «CSAF-Backend» zwei Proof-of-ConceptLösungen entwickelt. Diese sollen nun zu betriebstauglichen OSS-Werkzeugen weiterentwickelt werden.

Die Vernehmlassung zur Meldepflicht für Cyberattacken, die im Informationssicherheitsgesetz verankert werden soll, dauert noch bis 14. April 2022.

Bildung eines Cyberbataillons hat begonnen

» Bundesbern nimmt das Thema Cyberabwehr zunehmend ernst – und ergreift unterschiedliche Massnahmen. Am 24. November 2021 verabschiedete der Bundesrat eine Änderung der Verordnung über die Strukturen der Armee mit dem Ziel, per 1. Januar 2022 mit dem Aufbau eines Cyberbataillons in der Milizarmee zu starten. Dieses soll aus Armeeangehörigen aufgebaut werden, die aufgrund ihrer zivilen beruflichen oder akademischen Tätigkeit über die notwendige Cybererfahrung verfügen und einen wichtigen Bestandteil des zukünftigen Kommandos Cyber bilden. Letzteres soll bis 2024 aus der heutigen Führungsunterstützungsbasis (FUB) heraus entwickelt werden.

Fazit: Und es bewegt sich doch etwas!

Natürlich ist Bundesbern noch immer weit davon entfernt, zum Zentrum der nationalen IT-Kompetenz aufzusteigen. Doch wenigstens hat die Landesführung offensichtlich erkannt, dass mit der Cyberkriminalität nicht zu spassen ist und es handfeste Gegenmassnahmen braucht. Bleibt die Hoffnung, dass die Anstrengungen von Erfolg gekrönt sein werden – und nicht zu spät kommen.

Que fait Berne

en matière de cybersécurité ?

La menace des cyberattaques augmente dans le monde entier et la Suisse n’y échappe pas. La question se pose donc : dans quelle mesure la Berne fédérale maîtrise-t-elle le thème de la cybersécurité ?

Le nombre de cyberattaques augmente dans le monde entier et c’est l’Europe qui enregistre la plus forte croissance en pourcentage. Dans son rapport de situation 2021, l’Office fédéral allemand de la sécurité des technologies de l’information (BSI) qualifie la situation de « tendue à critique » tandis qu’elle était encore évaluée comme « tendue » en 2020. Dans certains domaines, l’alerte est même « rouge », selon le président du BSI, Arne Schönbohm. La faute à « la professionnalisation des cybercriminels, à l’interconnexion numérique croissante et à la multiplication des failles graves dans les produits informatiques ».

Il est légitime de se demander : « dans quelle mesure la Berne fédérale maîtrise-t-elle le thème de la cybersécurité ? ». Surtout que le passé montre que la Confédération se révèle rarement maîtresse de son art concernant la réalisation fructueuse de projets informatiques.

Un coup d’œil sur l’agenda actuel de la Confédération le montre : Berne s’exerce au perfectionnement face au danger croissant.

Les hackers éthiques ne sont plus un tabou

En mai 2021, 15 hackers se sont attaqués pendant deux semaines à deux systèmes informatiques du Département fédéral des affaires étrangères (EDA) ainsi qu’à un autre système des Services du Parlement, et ce, en toute légalité, puisque le mandat d’attaque provenait de l’administration fédérale elle-même. Dans le cadre d’un projet pilote lancé avec le Centre national pour la cybersécurité (NCSC) et l’entreprise « Bug Bounty Switzerland » (BBS), 15 hackers « éthiques » bien connus du NCSC ou de BBS ont recherché des bugs logiciels dans l’informatique de l’administration fédérale, contre de l’argent. Ils recevaient une récompense pour chaque faille trouvée et confirmée et cette récompense était d’autant plus élevée que la faille de sécurité découverte était grave. Résultat : deux points faibles « peu dangereux », sept « moyennement dangereux » et un « critique » ont été découverts et résolus par les fournisseurs de prestations compétents.

Sur la base de ces expériences positives, le NCSC souhaite étendre le programme Bug Bounty à d’autres systèmes de l’administration fédérale. Dans le cadre d’une collecte neutre, d’autres entreprises que BBS devraient également être impliquées.

Le Conseil fédéral souhaite une obligation de signaler les cyberincidents

Le 12 janvier, la procédure de consultation relative aux prescriptions légales d’une « obligation de signaler les cyberattaques présentant un potentiel de dommages importants » demandée par le Conseil fédéral a été lancée. Cette obligation s’appliquerait à toutes les cyberattaques qui menacent le fonctionnement des infrastructures critiques ou qui sont liées au chantage, à la menace ou à la contrainte. Le Conseil fédéral espère ainsi obtenir une meilleure vue d’ensemble des attaques et pouvoir donner l’alerte à temps. Seraient soumis à l’obligation de signalement tous les exploitants d’infrastructures critiques, les fournisseurs d’énergie et d’eau potable, les autorités de tous les niveaux fédéraux, les entreprises de gestion des déchets et de traitement des eaux usées, les grandes institutions de formation (universités, EPF/EPFL, hautes écoles spécialisées et hautes écoles pédagogiques), les institutions du secteur de la santé (hôpitaux, laboratoires, producteurs de médicaments), les fournisseurs de services numériques d’importance nationale ainsi que toutes les organisations d’intervention d’urgence.

Dans le cadre de l’obligation de signalement, le Conseil fédéral souhaite en outre charger le NCSC de « mettre en garde le public contre les cybermenaces et de le sensibiliser aux cyberrisques ». Le NCSC doit en outre effectuer des analyses techniques et soutenir les institutions ayant procédé à un signalement en leur fournissant des « prestations numériques de premier secours », sans toutefois concurrencer les prestations des entreprises spécialisées sur le marché.

Une meilleure coopération avec les voisins

Les relations de la Suisse avec l’UE ne sont certes pas au mieux actuellement. Mais la Suisse coopère davantage avec l’Allemagne en matière de cybersécurité. L’objectif de cette coopération est de réaliser des systèmes d’alerte précoce qui informent les particuliers, les entreprises et les institutions de manière simple et rapide, de préférence en temps réel, sur les cybermenaces actuelles pour que des mesures de protection et de défense puissent être prises à temps.

Concrètement, une collaboration entre le campus CyberDefence (CYD) d’armasuisse et l’Office fédéral allemand de la sécurité des technologies de l’information (BSI) a été décidée fin 2021 en faveur du développement et de la diffusion du Common Security Advisory Framework (CSAF). Les deux institutions doivent élaborer des outils logiciels open source (OSS) pour créer et gérer des Security Advisories (recommandations de sécurité) dans un format exploitable par des machines. Les Security Advisories, collectées et diffusées en Suisse par le NCSC, pourraient ainsi être traitées et consultées de manière automatisée, permettant aux entreprises, aux autorités et aux institutions d’avoir une vue d’ensemble à tout moment. Celles-ci pourraient ainsi sécuriser leurs systèmes plus rapidement et de manière plus ciblée et augmenter efficacement leur sécurité informatique.

Deux solutions Proof-of-Concept ont déjà été développées dans le cadre de la coopération avec « Secvisogram » et le « CSAF-Backend ». Elles doivent maintenant être développées pour devenir des outils OSS opérationnels.

La consultation sur l’obligation de signaler les cyberattaques, qui doit être inscrite dans la loi sur la sécurité de l’information, durera jusqu’au 14 avril 2022.

La formation d’un cyberbataillon a débuté

» La Berne fédérale prend de plus en plus au sérieux le thème de la cyberdéfense et prend différentes mesures. Le 24 novembre 2021, le Conseil fédéral a adopté une modification de l’ordonnance sur les structures de l’armée dans le but de commencer à mettre sur pied un cyberbataillon dans l’armée de milice au 1er janvier 2022. Ce bataillon sera composé de militaires disposant de l’expérience cybernétique nécessaire en raison de leur activité professionnelle ou académique dans la vie civile et constituera un élément important du futur commandement cybernétique. Ce dernier doit être développé d’ici 2024 à partir de l’actuelle Base d’aide au commandement (BAC).

Conclusion : et pourtant, les choses bougent !

Bien sûr, la Berne fédérale est encore loin d’être le centre de compétence national en matière d’informatique. Mais au moins, les dirigeants du pays ont manifestement reconnu qu’il ne fallait pas prendre la cybercriminalité à la légère et qu’il fallait adopter des contre-mesures solides. Il ne reste plus qu’à espérer que ces efforts seront couronnés de succès et que ces succès ne se feront pas trop attendre.

Come si comporta Berna in materia di cibersicurezza?

La minaccia di attacchi informatici cresce in tutto il mondo, anche in Svizzera. Ci si pone la seguente domanda: quanto è esperta Berna in materia di cibersicurezza?

In tutto il mondo cresce il numero di attacchi informatici e la percentuale di incremento maggiore si registra in Europa. L’Ufficio federale tedesco per la sicurezza nella tecnica di informazione (BSI) definisce la situazione «da tesa a critica» nel suo rapporto annuale per il 2021, dopo che nel 2020 era già stata etichettata come «tesa». In determinati settori vige un «livello di allarme rosso», afferma il Presidente del BSI, Arne Schönbohm. La colpa sarebbe attribuibile alla «professionalità dei criminali informatici, alla crescente interconnessione digitale e alla diffusione di gravi vulnerabilità nei prodotti IT».

Viene da chiedersi quanto sia esperta Berna in materia di cibersicurezza? Soprattutto perché in passato la Confederazione ha raramente primeggiato nei progetti informatici.

Gli/Le hacker etici/etiche non sono più un tabù

A maggio 2021, 15 hacker hanno attaccato due sistemi informatici del Dipartimento federale degli affari esteri (DFAE) e un altro sistema dei servizi parlamentari per un periodo di due settimane e in modo del tutto legale, perché l’ordine dell’attacco è arrivato dalla stessa amministrazione federale. Nell’ambito di un progetto pilota lanciato in collaborazione al Centro nazionale per la sicurezza informatica (NCSC) e alla società «Bug Bounty Switzerland» (BBS), 15 hacker «etici» noti all’NCSC e al BBS hanno ricercato bug di software nell’amministrazione federale, a titolo oneroso. Per ogni punto debole trovato e confermato, hanno ricevuto una ricompensa, la quale aumentava insieme alla difficoltà della lacuna di sicurezza individuata. Il risultato: sono stati scoperti due punti deboli «poco pericolosi», sette «mediamente pericolosi» e uno «critico», poi colmati dai fornitori di servizi responsabili.

A seguito delle esperienze positive fatte, l’NCSC desidera ampliare il programma Bug Boy ad altri sistemi dell’amministrazione federale. Nello spirito di appalti neutrali, dovrebbero essere coinvolte anche società diverse da BBS.

Il Consiglio federale vuole istituire un obbligo di segnalazione per gli attacchi informatici

Il 12 gennaio è iniziata la consultazione sui requisiti legali dell’«obbligo di denuncia di attacchi informatici con potenziale danno significativo», richiesta dal Consiglio federale. Questi includerebbero tutti gli attacchi informatici che mettono in pericolo la funzionalità delle infrastrutture critiche o collegati a estorsione, minacce o coercizione. Il Consiglio federale si augura che ciò possa dare un quadro più chiaro degli attentati, unito alla possibilità di poter emettere allerte tempestive.

Tutti gli operatori di infrastrutture critiche, fornitori di energia e acqua potabile, autorità a tutti i livelli federali, società di smaltimento rifiuti e trattamento delle acque reflue, grandi istituti di istruzione (università, ETH/EPFL, istituti tecnici e istituti di formazione degli insegnanti), istituti sanitari (ospedali, laboratori, produttori farmaceutici), fornitori di servizi digitali di importanza nazionale e tutte le organizzazioni del girofaro blu.

In relazione all’obbligo di segnalazione, il Consiglio federale vuole anche incaricare l’NCSC di «avvertire il pubblico sulle minacce informatiche e sensibilizzare sui rischi informatici». Inoltre, l’NCSC desidera eseguire analisi tecniche e supportare gli istituti che inviano segnalazioni con «servizi digitali di pronto soccorso», tuttavia senza competere con i servizi di società specializzate sul mercato.

La consultazione sull’obbligo di segnalazione per gli attacchi informatici da collegare alla legge sulla sicurezza delle informazioni durerà fino al 14 aprile 2022.

Più cooperazione con i vicini

Gli attuali rapporti tra Svizzera e UE non sono dei migliori. Tuttavia, la Svizzera collabora sempre più con la Germania in materia di sicurezza informatica. L’obiettivo di tale cooperazione è la realizzazione di sistemi di allerta precoce, che informino i privati, le aziende e le istituzioni in modo rapido e semplice (preferibilmente in tempo reale) sulle attuali minacce informatiche, in modo da poter adottare tempestivamente misure di protezione e difensive.

In particolare, alla fine del 2021, è stata decisa una collaborazione tra il campus di Cyber Defense (CYD) di armasuisse e l’Ufficio federale tedesco per la sicurezza dell’informazione (BSI) a favore dello sviluppo e della diffusione del Common Security Advisory Framework (CSAF). Le due istituzioni svilupperanno strumenti software open source (OSS) per poter creare e gestire avvisi di sicurezza (raccomandazioni di sicurezza) in un formato leggibile a macchina. Ciò consentirebbe di elaborare e recuperare automaticamente gli avvisi di sicurezza, qui raccolti e distribuiti dall’NCSC, il che fornirebbe alle aziende, alle autorità e alle istituzioni una panoramica in qualsiasi momento. Queste riuscirebbero a proteggere i loro sistemi più velocemente e in modo più specifico ed efficace e ad aumentare la loro sicurezza informatica.

Nell’ambito della collaborazione con «Secvisogram» e «CSAF-Backend», sono già state sviluppate due soluzioni proof of concept. Queste devono ora essere ulteriormente sviluppate e trasformate in strumenti operativi OSS.

La formazione di un battaglione informatico è iniziata

» Berna prende sempre più sul serio il tema della difesa informatica e adotta varie misure. Il 24 novembre 2021 il Consiglio federale ha approvato una modifica all’Ordinanza sulle strutture dell’esercito con l’obiettivo di avviare l’istituzione di un battaglione informatico nell’esercito di milizia il 1. gennaio 2022. Questo deve essere costruito da membri dell’esercito che hanno la necessaria esperienza informatica come risultato del loro lavoro civile professionale o accademico e che costituiranno una parte importante del futuro comando Cyber. Quest’ultimo sarà sviluppato dall’odierna Base d’aiuto alla condotta (BAC) entro il 2024.

Conclusione: eppure qualcosa si muove!

Naturalmente Berna è ancora lontana dal diventare il centro di competenza informatica nazionale. Ma almeno la direzione nazionale ha ovviamente riconosciuto che la criminalità informatica non va sottovalutata e che sono necessarie contromisure tangibili. Rimane la speranza che gli sforzi siano coronati dal successo e non arrivino troppo tardi.

This article is from: