Le 28 avril 2022, l’Inde a publié de nouvelles directives relatives aux “pratiques, procédures, prévention, réponse et signalement des cyberincidents en matière de sécurité de l’information pour un Internet sûr et fiable ». »Notamment, les directives exigent que ”les fournisseurs de services, les intermédiaires, les centres de données, les personnes morales et les organisations gouvernementales“ signalent les cyberincidents à l’Équipe d’intervention d’urgence informatique de l’Inde (”CERT-In ») dans les six heures suivant la notification de tels incidents ou être informé de tels incidents. Avant cette directive, la notification d’un incident cybernétique était requise “dans un délai raisonnable” après l’occurrence ou la découverte.
Un » incident cybernétique « est défini en vertu des Règles de la Technologie de l’information (l’Équipe indienne d’intervention d’urgence informatique et la Manière d’exécuter les fonctions et les fonctions) comme » tout événement indésirable réel ou présumé lié à la cybersécurité qui viole une politique de sécurité explicite ou implicite entraînant un accès non autorisé, un déni de service ou une interruption, une utilisation non autorisée d’une ressource informatique pour le traitement ou le stockage les informations sont fournies sous la forme d’un courrier électronique ou d’un courrier électronique.”
Des exemples d’incidents cybernétiques qui doivent être signalés à CERT-In comprennent, entre autres: analyse/sondage ciblé de réseaux/systèmes critiques; compromission de systèmes/informations critiques; accès non autorisé à des systèmes/données informatiques; dégradation de site Web ou intrusion dans un site Web et modifications non autorisées (telles que l’insertion de liens de code malveillant vers des sites Web externes); attaques par code malveillant (telles que les logiciels malveillants, virus, vers, chevaux de Troie, robots, logiciels espions, ransomwares ou cryptominers); attaques sur des serveurs (tels que la base de données, le courrier DNS et le périphérique réseau); vol d’identité, usurpation et attaques de phishing; violation de données; fuite de données; et attaques ou activités malveillantes/suspectes affectant les systèmes/serveurs/logiciels/applications de cloud computing.
Les nouvelles directives entreront en vigueur 60 jours après la date à laquelle elles ont été publiées.