Avant-propos de la première édition
Il y a plus de 20 ans, j'ai participé à ma première intrusion à grande échelle par un acteur étatique russe appelé Moonlight Maze. Mon travail au sein du bureau des enquêtes spéciales de l'armée de l'air consistait à aider à la collecte de données, à l'interception et à l'analyse des activités de l'adversaire qui se produisaient sur le réseau et les systèmes compromis. Nous avons appris, en analysant de multiples attaques sur de nombreuses cibles, que cet adversaire ne s'en irait pas en se contentant de "débrancher" l'arrière des systèmes piratés. L'ennemi était extrêmement patient. Une fois qu'il a détecté nos mesures d'intervention, il s'obstine à ne pas réaccéder à la même cible pendant des semaines. Les attaquants assuraient leur survie en frappant plus d'une cible à travers le réseau et en laissant des portes dérobées sur de nombreux systèmes. À la suite de multiples intrusions par les mêmes attaquants, le groupe de travail a commencé à élaborer un manuel de jeu sur l'identité de cet adversaire, son mode de fonctionnement et ses objectifs. Ce cahier des charges a permis d'informer les défenses de nombreux sites du ministère de la Défense dans le monde entier. Quel a été l'un des résultats de l'intrusion dans le labyrinthe du clair de lune ? L'ampleur et l'urgence des attaques ont conduit à la formation de la Joint Task Force-Computer Network Defense (JTF-CND) qui est devenue plus tard la gestation du U.S. Cyber Command.
Nous avons beaucoup ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access