Logo Zéphyrnet

Cyberguerre et cybercriminalité vont de pair

Date :

image

Les professionnels de la cybersécurité discutent depuis longtemps de l'idée que les conflits futurs ne se dérouleront plus uniquement sur un champ de bataille physique, mais également dans l'espace numérique. Bien que les conflits récents montrent que le champ de bataille physique ne va nulle part de sitôt, nous assistons également à plus de cyberattaques soutenues par l'État que jamais auparavant. Il est donc vital que les entreprises, les particuliers et les gouvernements s'assurent qu'ils sont prêts à faire face à une attaque. Sur le champ de bataille numérique, ce ne sont pas seulement les soldats qui sont ciblés - tout le monde est dans la ligne de mire.

D'une manière générale, un acte de cyberguerre est toute activité en ligne malveillante soutenue par un État qui cible des réseaux étrangers. Cependant, comme pour la plupart des phénomènes géopolitiques, les exemples réels de cyberguerre sont beaucoup plus complexes. Dans le monde trouble de la cybercriminalité soutenue par l'État, ce ne sont pas toujours les agences de renseignement gouvernementales qui mènent directement les attaques. Au lieu de cela, il est beaucoup plus courant de voir des attaques d'organisations cybercriminelles organisées qui ont des liens avec un État-nation. Ces organisations sont connues sous le nom de groupes APT (Advanced Persistent Threat). Le tristement célèbre APT-28, également connu sous le nom de Fancy Bear, qui piraté le Comité national démocrate en 2016 est un excellent exemple de ce type d'espionnage.

Les liens lâches entre les groupes APT et les agences de renseignement de l'État signifient que les frontières entre l'espionnage international et la cybercriminalité plus traditionnelle sont floues. Il est donc difficile de déterminer si une attaque particulière est un « acte de cyberguerre ». En tant que tels, les analystes de la sécurité ne sont souvent capables que d'émettre des hypothèses sur le fait qu'une attaque a été confirmée par des pourcentages et des degrés de certitude. C'est en quelque sorte la couverture parfaite pour les agences étatiques malveillantes qui souhaitent cibler et perturber les infrastructures critiques tout en réduisant le potentiel de génération d'une crise géopolitique ou d'un conflit armé.

Si l'ennemi est à portée, vous aussi

Indépendamment du fait qu'une cyberattaque soit directement liée à une agence étatique étrangère, les attaques contre infrastructures critiques peut avoir des conséquences dévastatrices. Les infrastructures critiques ne se réfèrent pas seulement aux infrastructures détenues et exploitées par l'État telles que les réseaux électriques et les organisations gouvernementales ; les banques, les grandes entreprises et les FAI relèvent tous de la cibles d'infrastructures critiques.

Par exemple, un programme ciblé de "piratage, pompage et vidage", dans lequel plusieurs portefeuilles de trading en ligne personnels sont compromis afin de manipuler les cours des actions, pourrait être entreprise par un groupe soutenu par l'État pour endommager les fonds d'épargne et de retraite d'un autre pays, avec des conséquences potentiellement catastrophiques pour l'économie.

Alors que les gouvernements et les organisations privées continuent d'adopter des réseaux informatiques intelligents et connectés, les risques et les conséquences potentielles continueront de croître. Recherche récente par l'Université du Michigan a trouvé des failles de sécurité importantes dans les systèmes de feux de circulation locaux. À partir d'un point d'accès unique, l'équipe de recherche a pu prendre le contrôle de plus de 100 feux de circulation. Bien que la faille de ce système ait été corrigée par la suite, cela souligne l'importance de systèmes de sécurité intégrés robustes et à jour pour protéger l'infrastructure contre les cyberattaques.

Défendez-vous maintenant ou soyez conquis plus tard

Avec des réseaux plus grands et plus complexes, les chances que les vulnérabilités puissent être exploitées augmentent de façon exponentielle. Si les organisations veulent avoir une chance contre une attaque sophistiquée soutenue par l'État, chaque point de terminaison du réseau doit être surveillé et sécurisé en permanence.

Certains ont déjà appris cette leçon à la dure. En 2017, le géant américain de l'alimentation Mondelez s'est vu refuser une indemnité d'assurance de 100 millions de dollars après avoir subi une cyberattaque ATP russe parce que le l'attaque a été considérée comme "un acte de guerre" et non couverts par la police d'assurance cybersécurité de l'entreprise. (Le conglomérat et Zurich Insurance ont récemment réglé leur différend à des conditions non divulguées.)

La sécurité des terminaux n'a jamais été aussi critique qu'aujourd'hui. L'utilisation d'appareils mobiles personnels comme outil de travail est devenue omniprésente dans presque tous les secteurs. Étonnamment, cette augmentation de la politique d'apporter vos propres appareils a été en partie motivée par la fausse hypothèse selon laquelle les appareils mobiles sont intrinsèquement plus sûrs que les ordinateurs de bureau.

Cependant, plusieurs gouvernements et groupes ATP dotés de cybercapacités bien établies se sont adaptés et exploite le paysage des menaces mobiles depuis plus de 10 ans avec des taux de détection dangereusement bas. Les attaques contre les réseaux mobiles gouvernementaux et civils ont le potentiel de supprimer une grande partie de la main-d'œuvre, d'arrêter la productivité et de tout perturber, de la prise de décision gouvernementale à l'économie.

Dans le paysage actuel des menaces, les cyberattaques ne sont pas seulement un risque potentiel, elles sont prévisibles. Heureusement, la solution pour minimiser les dégâts est relativement simple : ne faites confiance à personne et sécurisez tout.

Les responsables informatiques et de la sécurité peuvent ne pas être en mesure d'empêcher une cyberattaque ou une cyberguerre ; cependant, ils peuvent se défendre contre les pires résultats. Si un appareil est connecté à l'infrastructure, que ce soit physiquement ou virtuellement, il s'agit d'une porte dérobée potentielle permettant aux pirates d'accéder aux données et de perturber les opérations. Ainsi, si les organisations veulent éviter d'être prises entre les feux croisés de la cyberguerre, la sécurité des terminaux doit être la première priorité dans toutes les opérations, du mobile au bureau.

spot_img

Dernières informations

spot_img