Qui se fait pirater comme ça ?

  • Une attaque de cyberespionnage sophistiquée a ciblé SolarWinds en décembre 2020, mettant en évidence des vulnérabilités dans les chaînes d'approvisionnement en logiciels.
  • L'espionnage industriel est courant et peut avoir des conséquences graves, comme le vol de propriété intellectuelle ou d'informations confidentielles.
  • Dans le procès Satoshi, il est souligné que n’importe qui peut être victime de piratage et que l'espionnage industriel peut influer sur les transactions des entreprises sérieuses.

vous avez entendu BEAUCOUP d'histoires sur les pirates informatiques, les informations d'identification volées, les logiciels malveillants, les logiciels espions, l'extorsion, etc.

Si ce n’est pas le cas, il est temps d’y prêter attention  !

12 février 2024 Crypto Open Patent Alliance contre Dr Craig Steven Wright Fil principal « The Satoshi Trial ».

Lundi, JOUR 6.

Qui se fait pirater comme ça ?

/li>

Les professionnels de la sécurité se font-ils pirater ?

En décembre 2020, une campagne sophistiquée de cyberespionnage a ciblé SolarWinds, un important fournisseur d’outils de gestion de réseau. La faille, identifiée pour la première fois par la société de cybersécurité FireEye, a touché de nombreuses organisations mondiales, notamment des agences gouvernementales américaines. Cette attaque, l’une des violations de cybersécurité les plus importantes de l’histoire, a été exécutée via une attaque de la chaîne d’approvisionnement. Les attaquants ont infiltré le processus de développement logiciel de SolarWinds, intégrant du code malveillant dans la plateforme Orion, un outil de gestion de réseau largement utilisé. Ce code, publié lors d'une mise à jour logicielle de routine, a créé une porte dérobée pour l'espionnage des données et une perturbation potentielle des systèmes concernés.

Attribuée à un groupe de hackers russes parrainé par l'État, la sophistication et la furtivité de l'attaque ont mis en évidence des vulnérabilités critiques dans les chaînes d'approvisionnement en logiciels et ont soulevé des questions sur les pratiques de sécurité dans les infrastructures cruciales. Les conséquences à long terme ont été profondes, conduisant à une réévaluation des pratiques de cybersécurité, à une poussée vers des mesures de sécurité renforcées, une meilleure détection des menaces et à une évolution vers un modèle de sécurité « confiance zéro ».

Mais dans quelle mesure de telles attaques sont-elles courantes ?

Eh bien, il s’agissait d’un événement d’avant-garde parmi les États-nations, mais la plupart des activités d’espionnage sont en réalité de nature commerciale, et il existe également des éléments très intéressants dans l’histoire de l’espionnage industriel qui ne sont pas aussi sophistiqués que Solar Winds, mais tout aussi choquants !

Tout, du simple subterfuge à l'espionnage et au vol de secrets commerciaux, joue un rôle plus important que beaucoup ne voudraient l'admettre dans le succès des grandes marques. Certaines entreprises ne se contentent pas de rivaliser. Certains s’infiltrent, volent et sabotent pour prendre l’avantage. Cette guerre clandestine entre entreprises nécessite parfois une intervention juridique pour remédier aux injustices commises.

Trois cas notables soulignent l’ombre omniprésente de l’espionnage dans le monde de l’entreprise :

  • Unilever contre Procter & Gamble (2001) : Cet épisode tristement célèbre a vu des agents de P&G (NASDAQ : PG) passer au crible les déchets d'Unilever (NASDAQ : UL) pour glaner des informations sur leurs stratégies de développement de produits. Le scandale a mis en évidence non seulement les efforts déployés par les entreprises pour se déjouer les unes les autres, mais également la nécessité de maintenir des limites éthiques en matière de veille concurrentielle. Si vous vous demandez : « qui ferait ça ? Eh bien, la réponse est quelqu’un qui est prêt à tout pour gagner  !
  • Systèmes de conception Cadence contre Avant  ! Société (début des années 1990) : C'est une histoire vraiment intéressante de vol de propriété intellectuelle. Il a été découvert qu'Avant avait copié le code de Cadence Design Systems (NASDAQ : CDNS), ce qui a conduit à une bataille juridique historique. L'affaire a mis en évidence l'importance cruciale de la protection des technologies propriétaires et les graves conséquences du vol par les entreprises
  • Waymo contre Uber : Un différend plus récent qui a retenu l'attention du public, cette bataille juridique était centrée sur le vol présumé d'informations confidentielles liées à la technologie des voitures autonomes par un ancien employé de Waymo qui a ensuite rejoint Uber (NASDAQ : UBER). Le procès a mis en lumière la concurrence féroce dans les secteurs technologiques émergents et les efforts déployés par les entreprises pour acquérir une technologie de pointe
  • Dans le Procès Satoshi  : COPA contre Wrightles critiques ont posé deux questions clés sur le témoignage et les preuves de Craig.

    1. Comment une personne aussi douée en sécurité peut-elle se faire pirater si souvent ou si gravement ?

    Eh bien, comme vous l'avez vu ci-dessus, n'importe qui peut se faire pirater et prendre de très mauvaises décisions en cas de menace.

    Et si l'e-mail de Satoshi a été récupéré par un chapeau noir en 2014il a accidentellement divulgué son posséder votre adresse IP au moins une fois, donc personne ne devrait dire « Satoshi ne se fera pas pirater ».

    2. Pourquoi les sociétés COPA se soucieraient-elles de nChain ou de la propriété intellectuelle d'entreprise de Craig ?

    C'est important. L'espionnage industriel et la stratégie juridique occupent une place importante dans les transactions de toute entreprise sérieuse. Si Unilever et P&G peuvent fouiller dans les poubelles de chacun afin de devancer le développement de produits, est-il difficile de croire que nChain, DeMorgan ou d'autres sociétés dans le domaine perturbateur de la blockchain puissent avoir des taupes ou des acteurs menaçants qui tentent de s'emparer des systèmes ? du titulaire de brevet le plus prolifique dans le domaine ?

    Je pense qu'il est assez évident que le schtick de « M. Niceguy » de la COPA est une couverture mince comme du papier pour leur désir de devenir les gardiens de l'économie blockchain grâce à l'application brutale de leur portefeuille de brevets collectivistes.

    Il est également important de noter qu’au milieu de tout le drame du procès Satoshi, une chose n’est pas remise en question. Le Dr Wright est très, TRÈS intéressé par les journaux immuables et distribués et

    des horodatages qui agissent comme un système de tripwire et le stockage de données critiques afin que les entreprises ne puissent plus tricher sur leurs propres livres et que les acteurs malveillants ne puissent plus jamais exfiltrer les données sans être détectés.

    Reste à savoir si le juge Mellor comprend ou non les implications, mais BlackNet, Timecoin, Metanet et Bitcoin lui-même peuvent rendre le monde plus sûr, plus honnête et plus apte à s'engager dans un commerce mondial à faible friction, et c'est un objectif. cela vaut la peine de se battre, même si les connexions de la COPA à la Silicon Valley préfèrent garder les données, les identités et les biens de chacun aussi cloisonnés que possible.

    Regarder  : Briser l'idée fausse entre « crypto » et blockchain

    Nouveau sur la blockchain ? Consultez la section Blockchain pour les débutants de CoinGeek, le guide de ressources ultime pour en savoir plus sur la technologie blockchain.