Appel à la presse d'un haut responsable de l'administration présentant en avant-première le deuxième sommet de l'Initiative internationale contre les rançongiciels
Par téléconférence
(30 octobre 2022)
MODÉRATEUR : Merci. Et merci à tous d'avoir pris le temps de votre dimanche pour nous rejoindre pour prévisualiser le deuxième sommet de l'Initiative internationale contre les ransomwares qui se tiendra à DC au cours des prochains jours.
Cet appel est en arrière-plan, attribuable à un "haut responsable de l'administration", et le contenu de cet appel est sous embargo jusqu'à demain, lundi 31 octobre, à 5h00, heure de l'Est.
Pour votre sensibilisation, pas pour vos reportages, nous rejoindre sur l'appel d'aujourd'hui est [haut fonctionnaire de l'administration], qui fera de brèves remarques en haut avant de répondre à vos questions.
Rapidement, avant de le remettre à [haut responsable de l'administration], deux notes d'intendance en haut. Tout d'abord, [expurgé]. Deuxièmement, à des fins de planification, le sommet sera fermé à la presse à l'exception de la séance de clôture mardi, qui sera diffusée en direct sur WhiteHouse.gov de 15h00 à 17h00 heure de l'Est. Nous ne manquerons pas d'envoyer une note pour rappeler aux gens mardi après-midi de se connecter.
Donc, sur ce, je vais céder la parole à [haut fonctionnaire de l'administration].
HAUT RESPONSABLE DE L'ADMINISTRATION : Merci beaucoup. Bonsoir à tous. Et je fais écho aux remerciements [du modérateur] de nous avoir rejoints un dimanche soir pour discuter du deuxième sommet de l'initiative Counter Ransomware.
Au cours des deux prochains jours, nous réunirons des dirigeants de 36 pays et de l'Union européenne en personne pour tirer parti des travaux de notre sommet virtuel de 2021 et de tout le travail qui s'est déroulé entre-temps dans cinq domaines différents pour façonner un ensemble percutant de discussions sur la manière dont nous pouvons continuer à renforcer nos partenariats et lutter plus efficacement contre les menaces de ransomwares.
Bien que les États-Unis facilitent cette réunion, nous ne considérons pas cela uniquement comme une initiative américaine. C'est un partenariat international qui couvre la plupart des fuseaux horaires du monde, et il reflète vraiment la menace que représentent les criminels et les cyberattaques.
Comme nous le savons, les ransomwares sont un problème qui ne connaît pas de frontières et affecte chacun des pays de l'initiative Counter Ransomware - nos entreprises, nos infrastructures critiques et nos citoyens - et cela ne fait que devenir plus difficile.
Cet été, par exemple, aux États-Unis, nous avons vu le plus grand district scolaire unifié des États-Unis attaqué par des acteurs de ransomware la veille de la rentrée. Nous avons vu des hôpitaux et des réseaux d'hôpitaux attaqués en France et au Royaume-Uni. Une importante attaque de ransomware qui s'est produite récemment en Australie également.
Donc, pour prendre du recul, nous avons lancé le CRI l'année dernière pour nous appuyer sur le leadership du président Biden pour rallier des alliés et des partenaires pour contrer la menace commune des ransomwares.
Lors du sommet virtuel de l'année dernière, nous avons réuni des ministres et des hauts fonctionnaires de plus de 30 pays et de l'UE pour accélérer la coopération dans la lutte contre les ransomwares.
Et au cours de l'année, nous avons fait exactement cela. Ensemble, les partenaires du CRI ont travaillé pour accroître la résilience de tous les partenaires, perturber les cybercriminels, lutter contre le financement illicite, établir des partenariats avec le secteur privé et renforcer la coopération mondiale pour relever ces défis.
Un exemple que je voudrais souligner est que le groupe de travail sur la résilience, l'un des cinq groupes de travail de l'initiative Counter Ransomware, a organisé non pas un mais deux exercices de menace en 2021 pour s'assurer que les membres du CRI, quel que soit le fuseau horaire dans lequel ils se trouvent dans, pourraient participer et apprendre les uns des autres dans la mise en œuvre des meilleures pratiques pour contrer une attaque.
De nombreux gouvernements ont été indispensables au succès du partenariat Counter Ransomware Initiative, mais je voudrais rapidement reconnaître sept pays en particulier qui ont dirigé nos groupes de travail et conduit le travail chaque jour : l'Inde et la Lituanie pour la résilience, nous avons intentionnellement choisi ceux pour avoir à la fois un grand et un petit pays; Australie pour perturbation ; Singapour et le Royaume-Uni pour la monnaie virtuelle, clairement parce qu'ils sont tous deux des centres bancaires à la fois à l'Ouest et à l'Est ; l'Espagne pour les partenariats public-privé ; et l'Allemagne pour la diplomatie.
Au cours des deux prochains jours, nous avons un programme orienté vers l'action, où les partenaires de Counter Ransomware se concentreront sur les cinq thèmes du groupe de travail que je viens de mentionner. Et ils entendront également des dirigeants du gouvernement américain, dont le directeur du FBI Chris Wray, qui organise également la première journée ; le secrétaire adjoint au Trésor Wally Adeyemo, qui animera notamment une discussion sur la lutte contre l'utilisation illicite de la crypto-monnaie ; la sous-secrétaire d'État Wendy Sherman ; et mon patron, le conseiller à la sécurité nationale Jake Sullivan, dont le leadership et le dévouement à établir des partenariats pour résoudre des problèmes difficiles ont contribué au succès du CRI.
Nous avons aussi fait quelque chose de très différent. Nous avons invité le secteur privé à se joindre à nous pour une discussion, car comme nous le savons, ils ont une visibilité sur les menaces, sur les acteurs, les réseaux qui sont utilisés et sur les meilleurs moyens d'atténuer ces menaces.
Ainsi, les partenaires de l'initiative Counter Ransomware ont recommandé des entreprises du monde entier - nous sommes allés intentionnellement vers des entreprises du monde entier - qui, selon eux, devraient y assister, et nous l'avons réduit à 13 entreprises qui représentent une gamme variée de taille, de portée régionale et d'orientation. .
Et au cours de cette discussion, chaque entreprise se verra poser trois questions - a été posée à l'avance et être prêt à répondre à trois questions. Que devraient faire les gouvernements ? Que devrait faire le secteur privé ? Et que pouvons-nous faire ensemble ?
Donc, ces entreprises viennent partager leur point de vue à ce sujet, et nous nous réjouissons d'accueillir d'autres entreprises à d'autres opportunités de ce type.
Enfin, nous espérons que les partenaires du CRI profiteront de cette opportunité pour se réunir et étendre notre travail de lutte contre les ransomwares au-delà des seuls pays participants, en intégrant les idées du sommet dans notre approche diplomatique afin qu'ensemble nous puissions instituer un ensemble de cybernormes. et des règles de conduite reconnues dans le monde entier pour contrer les menaces de rançongiciels criminels et responsabiliser les acteurs malveillants.
Alors, merci, et j'attends vos questions avec impatience.
MODÉRATEUR : Merci, [haut responsable de l'administration].
Q Merci d'avoir appelé et de nous avoir fait le point à ce sujet. J'avais une question rapide sur la clarification - je sais que vous avez abordé le fait qu'il y a quelques points, mais qu'est-ce qui est différent ce sommet par rapport au sommet de l'année dernière ? Je sais que le sommet de l'année dernière était virtuel. Cette année, c'est en personne. Mais qu'espérez-vous concrètement accomplir lors de ce sommet en termes de lutte contre les ransomwares que vous n'avez pas fait l'année dernière ?
Et puis très vite, évidemment la Russie n'est pas sur la liste des participants. Je me demande s'il y a lieu de les inclure. Et si non, comment allez-vous relayer auprès des représentants russes les enseignements sur lesquels vous êtes tous d'accord de ce sommet ? Merci.
HAUT RESPONSABLE DE L'ADMINISTRATION : Merci beaucoup, Sean, c'est bon d'entendre votre voix.
La première question est que tout au long de l'année, les groupes de travail ont travaillé et accompli beaucoup de choses ensemble, et maintenant nous nous réunissons pour discuter de ce qui a été accompli. La menace a clairement évolué. Les attaques de ransomwares se poursuivent, comme je l'ai mentionné, et nous discutons de ce que nous avons fait, de ce qui a changé dans la menace et de la manière dont nous redoublons d'efforts pour y faire face, en luttant contre l'utilisation illicite de la cryptographie. Fondamentalement, c'est une menace à motivation financière.
Vous savez, lorsque Bitcoin est devenu plus largement utilisé, nous avons vu un énorme bond dans les ransomwares car c'était le moyen de transférer de l'argent à travers les frontières. C'est une menace sans frontières, et nous devons nous y attaquer sans frontières.
Donc, fondamentalement, nous redoublons d'efforts, en nous appuyant sur le travail accompli tout au long de l'année, en approfondissant ce partenariat et en discutant de la manière d'être encore plus efficaces compte tenu de l'évolution de la menace.
Et en ce qui concerne la Russie, donc le travail qui a été fait est axé sur les deux — je vais parler des cinq groupes de travail.
Résilience. Comment approfondir notre résilience face aux menaces ? C'est un domaine dans lequel CISA travaille beaucoup.
Perturbation. Comment perturbe-t-on concrètement ces acteurs et leurs réseaux ?
Comment contrer le mouvement illicite de crypto ?
D'un point de vue diplomatique, comment faire pression sur ces acteurs clés ?
Et puis bien sûr, le partenariat public-privé, non ? Ce n'est pas un domaine que nous avons réellement consolidé : comment nous travaillons plus efficacement avec le secteur privé dans l'ensemble des gouvernements.
Donc, il s'agit fondamentalement de s'attaquer à la façon dont vous perturbez tous les deux les acteurs et comment vous renforcez tous les deux dans votre résilience afin que nous soyons moins vulnérables.
Donc, moins sur la Russie et plus sur la façon dont nous, en tant qu'ensemble de pays, rendons le fonctionnement plus difficile, plus coûteux et plus risqué pour les acteurs des ransomwares.
Q Salut, là. Merci d'avoir fait cet appel dimanche. J'allais également poser des questions sur la Russie, donc je pense qu'il serait probablement redondant pour moi de poser ma question dans le mélange. Alors je dirai simplement merci.
HAUT RESPONSABLE DE L'ADMINISTRATION : Merci, John.
Q Hé, merci d'avoir appelé. Je voulais approfondir un peu le volet financement illicite. Une différence par rapport à l'année dernière est qu'en mars, la Maison Blanche a publié un décret sur la crypto-monnaie et les utilisations illicites potentielles.
Je suis curieux, en termes de discussions avec des partenaires internationaux, quel genre d'engagements recherchez-vous ? Quelle est exactement la nature de la discussion ? Que devraient faire les autres pays pour, je suppose, faire leur part là-dedans?
HAUT RESPONSABLE DE L'ADMINISTRATION : C'est une très bonne question, Tonya. Ainsi, les États-Unis ont beaucoup fait pour lutter contre l'utilisation illicite de la cryptographie. Nous avons désigné l'un des plus grands mélangeurs cryptographiques qui était responsable d'une grande partie du blanchiment d'argent, par exemple, des fonds liés à la RPDC et à la Corée du Nord.
Ce que nous avons vu dans le domaine de la cryptographie, c'est que de nombreux pays internationaux - et vous voyez la liste que [le modérateur] vous a envoyée. Il y a toute une gamme. Beaucoup manquent de capacité pour déterminer l'analyse de la blockchain. Comment poursuivez-vous réellement le blanchiment de fonds à travers la blockchain, à travers l'utilisation de la crypto-monnaie, des portefeuilles non hébergés, etc.
Donc, une partie de cela - vous savez, au cours de l'année, le Trésor a organisé quelques ateliers pour aider les pays à apprendre à retracer l'utilisation illicite de la cryptographie. Et nous allons continuer, franchement, à renforcer les capacités en enseignant cela aux pays les moins capables.
La deuxième partie est que le Trésor dirige le Groupe d'action financière qui cherche à mettre en place des règles "Connaissez votre client", le même type de règles que nous passons beaucoup de temps à mettre en place à des fins de lutte contre le terrorisme.
Dans d'autres formes de monnaie - les gens se souviennent peut-être du Hawala - vous savez, c'était une autre façon de déplacer des fonds. Dans ce monde, nous travaillons avec d'autres pays pour leur apprendre et les responsabiliser à travers des conditions plus strictes, mais pour les encourager étroitement à mettre en place des règles "Connaître votre client" pour les échanges de crypto-monnaie et les différentes parties de l'infrastructure crypto afin que les lecteurs de cryptographie nous aident alors que les gouvernements permettent une utilisation légitime et rendent beaucoup plus difficile une utilisation illégitime.
Q Bonjour, merci beaucoup de faire cela, [haut responsable de l'administration]. Je voulais juste vous demander si vous pouviez préciser les 13 entreprises qui se joindront ?
HAUT RESPONSABLE DE L'ADMINISTRATION : Vous êtes tellement drôle. [Le modérateur] et moi avions parié que cette question serait posée. Je suis heureux de le faire, avec quelques mises en garde.
J'ai mentionné la façon dont ces entreprises ont été sélectionnées. Nous avons essentiellement parcouru les pays participants et nous nous sommes demandé : « Selon vous, quelles entreprises ont une bonne visibilité et de bonnes informations pour nous ? Et puis nous avons choisi les entreprises les plus approuvées ou votées par le plus d'entreprises.
Nous allons con- — ce n'est qu'un début. Nous continuons à contacter d'autres entreprises pour obtenir des perspectives supplémentaires. Il ne s'agit que d'un premier tour pour obtenir le point de vue des entreprises afin de s'assurer que nous ne procédons pas de la manière traditionnelle du gouvernement, c'est-à-dire de gouvernement à gouvernement uniquement, mais nous faisons appel au secteur privé en raison de sa visibilité unique, de sa capacité , et des aperçus de celui-ci.
Je ne fais que parcourir mes notes, car je sais que j'avais la liste ici avec moi et que j'avais l'intention de la sortir à l'avance. [Modérateur], auriez-vous la liste des entreprises sur vous ?
MODÉRATEUR : Oui, et je pourrais l'envoyer après cet appel.
HAUT RESPONSABLE DE L'ADMINISTRATION : Super. Vous remarquerez, les amis, que c'est un plateau international. L'un des messages clés de l'initiative Counter Ransomware est vraiment l'approche de l'administration en matière de résolution de problèmes internationaux, à savoir que nous dirigerons - nous nous préparerons à investir le temps, l'énergie et les compétences - pour diriger les problèmes internationaux difficiles, mais nous n'allons pas accaparer le sol.
Vous savez, nous inviterons d'autres pays à diriger — c'est pourquoi d'autres pays dirigent les cinq groupes de travail — tandis que les États-Unis, bien sûr, y participent.
Et de la même manière, dans les entreprises à qui nous avons demandé leur point de vue, nous sommes vraiment allés voir le large éventail de 37 pays participants à l'IRC et avons dit, vous savez, "Donnez-nous une idée de qui vous comptez le plus - vous savez, qui, selon vous, peut fournir des informations à l'échelle mondiale aussi."
Merci, [modérateur], pour cela.
Q Bonjour. Merci d'avoir pris ma question. Je suis arrivé un peu en retard, alors désolé si vous en avez déjà parlé. Mais je me demandais si vous pouviez en quelque sorte résumer la tendance des rançongiciels au cours de la dernière année ou des deux dernières années, et en particulier depuis la guerre en Ukraine, et également indiquer si la résilience a également augmenté. Merci.
HAUT RESPONSABLE DE L'ADMINISTRATION : C'est une très bonne question. Ainsi, l'événement démarre avec un briefing détaillé sur les menaces que fourniront ODNI, FBI et CISA. Et ils décriront vraiment les origines du problème et ils parleront un peu du lien entre les ransomwares et les prix du Bitcoin, le ciblage de différents secteurs.
Ils vont montrer un graphique qui capture 4 000 cyberattaques au cours des 18 derniers mois en dehors des États-Unis, ainsi que la perspective à l'intérieur des États-Unis et montrer par secteur - soins de santé, éducation, transports, réseaux gouvernementaux - partout dans le monde.
Donc, pour vous donner une image, vous savez, quand on regarde le secteur de la santé, il y a eu d'importantes attaques de ransomwares contre le Service national de santé irlandais, la Nouvelle-Zélande, les hôpitaux américains, les hôpitaux de Barcelone, des centaines de dentistes à travers le monde.
Quand vous regardez les réseaux gouvernementaux, comme nous le savons — Costa Rica; Monténégro; Banque de Zambie ; la ville de Palerme, en Italie, — c'est vraiment un problème mondial. Ainsi, nous constatons que le rythme et la sophistication des attaques de rançongiciels augmentent plus rapidement que nos efforts de résilience et de perturbation.
Nous avons donc fait beaucoup de progrès, vous savez, en matière de perturbation. Vous avez peut-être vu les récentes arrestations d'un individu au Canada, par exemple, qui était responsable d'une importante souche de ransomware. Nous avons vu des démontages.
Mais nous voulons vraiment redoubler d'efforts, approfondir le partenariat — parce que, comme je l'ai dit, c'est un problème sans frontières, donc fondamentalement, aucun pays ne peut s'en occuper seul — et mettre en place des moyens de systématiser le partage d'informations.
Vous savez, le rêve que j'ai pour cela est que si un pays a une attaque importante de ransomware, il peut immédiatement passer à une nouvelle plate-forme de partage d'informations que nous mettons en place sur laquelle Israël et les Émirats arabes unis ont travaillé - qui qu'ils ont mis en place pour qu'ils puissent sortir et dire : "Quelqu'un a-t-il vu cette souche ?" D'autres pays répondent s'ils l'ont fait et s'ils ont des conseils ou des mesures d'atténuation à la fois sur les perturbations et la résilience. Et puis à la fin, ce pays, encore une fois, présente l'information pour dire : « Voici ce que nous avons appris, voici comment nous l'avons combattu », afin que tous les pays puissent également en bénéficier.
C'est donc une partie de ce dont nous allons discuter. Le (inaudible) où cela n'existe pas, le (inaudible), et comment y arriver à travers les systèmes, les partenariats, les processus et la coordination.
Q Hé, [haut fonctionnaire de l'administration]. Merci d'avoir fait ça. Deux questions. Premièrement, pouvez-vous partager des informations sur l'attaque survenue plus tôt ce mois-ci sur CommonSpirit, le réseau de soins de santé ? Fondamentalement, toutes les nouvelles que vous pouvez annoncer, aidez-nous à en annoncer ce soir - ce serait génial.
Et puis la deuxième question essaie peut-être de pousser un peu plus sur la question russe. Et pas seulement la Russie, mais je pense que la plupart d'entre nous savent que - à part peut-être l'Ukraine, qui travaille évidemment avec les forces de l'ordre occidentales - la plupart des acteurs du ransomware se trouvent en Russie, en Iran, en Corée du Nord, en Chine - peut-être un peu en Chine. Le plan à long terme est-il finalement d'avoir une force unifiée qui mettra plus de pression sur les pays qui hébergent des pirates de rançongiciels ? Ou n'est-ce pas vraiment dans les cartes pour l'instant?
HAUT RESPONSABLE DE L'ADMINISTRATION : Excellente question. Donc, je ne vais pas -
Ainsi, sur CommonSpirit, la deuxième plus grande chaîne d'hôpitaux à but non lucratif du pays, ils ont été confrontés à une attaque de ransomware. Comme vous le savez, cela reste une enquête active du FBI. Je vais donc vous référer au FBI.
C'est certainement la raison pour laquelle nous redoublons d'efforts. Vous m'avez vu parler de la nécessité d'exigences minimales en matière de cybersécurité dans les secteurs critiques sur lesquels les Américains comptent. C'est certainement le cas pour les hôpitaux et les soins de santé, et c'est quelque chose dont nous discutons activement avec le HHS.
En ce qui concerne la Russie et plus largement les pays qui hébergent des acteurs de ransomwares, vous verrez que demain nous publierons une déclaration qui est actuellement (inaudible) parmi les 37 pays. Vous savez, un grand bravo à la personne de mon équipe qui a travaillé là-dessus. Ainsi que la fiche d'information, d'ailleurs, demain qui parle de toutes les nouvelles conclusions et des résultats sur lesquels le groupe s'est mis d'accord au cours des deux jours.
Bien sûr, beaucoup l'ont été (inaudible), mais nous voulons au moins deux jours pour le finaliser. Mais l'un d'entre eux concerne les accords sur les pays qui n'abritent pas d'acteurs de rançongiciels et les accords pour travailler sur les moyens de faire pression sur les pays qui le font.
C'est une très bonne question. Merci, Kévin.
Q Merci.
HAUT RESPONSABLE DE L'ADMINISTRATION : Salut, Jack.
Q Salut, comment vas-tu ?
HAUT RESPONSABLE DE L'ADMINISTRATION : Bien.
Q Je voulais juste demander - vous avez parlé des incitations financières ici, mais il y a certainement cette tendance que nous avons vue des gangs de rançongiciels quand, franchement, ils ne sont pas payés, ils commencent à publier des données. Vous avez mentionné le LA Unified School District et les informations sur les enfants qui y sont diffusées.
Je suis juste curieux lors du sommet de savoir ce qui sera discuté des outils qui peuvent être utilisés lorsque les gens divulguent ces informations. Vous savez, quels sont les outils juridiques à votre disposition ? Quels moyens pour empêcher cela ? Comment, franchement, l'atténuer quand cela se produit? Je suis juste curieux de cette pièce du puzzle.
Merci.
Q C'est une si bonne question, parce que c'est quelque chose de vraiment troublant, n'est-ce pas ? Et certainement, le cas que vous avez cité est bon. Je parlais justement à mon homologue australien, qui a souligné une attaque de ransomware contre les réseaux de santé et les assurances et les inquiétudes qu'ils sont liées à ces informations. C'est l'un des problèmes dont nous allons discuter, et nous avons élaboré quelques approches potentielles.
Je ne veux pas devancer les deux jours de discussions, mais plus à suivre au fur et à mesure que nous obtenons les lectures, car c'est certainement quelque chose -
Vous savez, c'est un problème difficile, car comme vous le savez, une fois que les données sont sur le réseau noir, il est assez difficile d'y avoir accès. Mais nous avons un ensemble d'outils auxquels nous réfléchissons, donc plus à suivre. Je veux juste être respectueux des deux prochains jours de discussions.
QJe comprends. Merci.
HAUT RESPONSABLE DE L'ADMINISTRATION : Merci.
MODÉRATEUR : Super. Merci, [haut fonctionnaire de l'administration]. Et merci à tous, encore une fois, de vous être joints à nous un dimanche.
Si vous avez des questions de suivi, n'hésitez pas à nous contacter. Et pour rappel, le contenu de cet appel est sous embargo jusqu'à demain à 5h00 heure de l'Est. Profitez du reste de votre week-end. Merci.
HAUT RESPONSABLE DE L'ADMINISTRATION : Merci, [modérateur]. J'ai juste eu une petite chose avant de perdre tout le monde, c'est-à-dire que je veux juste souligner et donner vraiment le partenariat à travers le gouvernement américain - donc vous allez avoir les députés que j'ai mentionnés dans toutes ces agences.
Et un grand bravo au FBI pour avoir accueilli le premier jour, au Trésor pour nous avoir accueillis pour le déjeuner du deuxième jour, et aux agences qui participent à chacun des cinq groupes de travail : CISA pour le partenariat public-privé ; FBI pour perturbation ; État pour la diplomatie; S- - je suis vide sur le - bien sûr, le Trésor sur la lutte contre la finance illicite ; et CISA sur la résilience. Je les apprécie donc vraiment.
Et, vous savez, la Maison Blanche coordonne, parce que c'est l'ensemble du gouvernement, mais ils ont contribué tout au long de l'année. Je ne voulais donc pas rater l'occasion de crier et de remercier.
Et sur ce, bonne soirée.
MODÉRATEUR : Merci.