Cyberattaques  : qui est l'ennemi  ?

Wannacry, Petya, Petrwrap sont qualifiées d'« attaques sans précédent », « coriaces », « de grande ampleur ». Elles menacent toutes les entreprises, états et individus. Et pour combattre, mieux vaut d'abord bien connaitre son ennemi que de céder à la panique. Par Claire Gerardin, conseillère en communication spécialisée sur les nouvelles technologies et leurs impacts sociétaux auprès d'entreprises de toutes tailles, françaises et internationales.

Les premières cyber attaques ont été lancées il y a 40 ans par des passionnés d'informatique qui n'avaient d'autre but que de s'amuser à repousser les limites de leurs connaissances. Puis l'économie numérique s'est développée de manière fulgurante, ce qui a entrainé et propulsé le développement parallèle du marché, très lucratif, de la cyber attaque. Ses effets étant potentiellement immenses et dévastateurs, et ses origines étant quasiment intraçables, les cyber attaques sont aussi devenues des armes de premier plan, pour tout type de combat. Elles sont actionnées par des pirates informatiques, poursuivent des objectifs variés, et prennent de multiples formes.

Ne pas confondre hackers et pirates informatiques

Tout pirate est un hacker, mais l'inverse est faux. Comme le relève le journaliste d'investigation Jean-Marc Manach, dans son article « De quoi la «cyberattaque mondiale» est-elle le nom? » publié le 30 juin 2017 sur Slate.fr : « d'aucuns confondent et amalgament à l'envi «pirates informatiques» et hackers, «terroristes djihadistes» et musulmans ».  Un hacker est un informaticien qui développe des programmes informatiques, et qui travaille à améliorer les faiblesses de sécurité des systèmes et des réseaux. Il peut œuvrer pour une entreprise, pour un gouvernement, ou encore à son propre compte. Parfois, il utilise son temps libre pour mettre ses compétences au profit d'opérations rémunératrices, mais illicites. Il devient alors un pirate informatique. Dans ce cas, il agit soit seul, soit au sein d'un groupuscule ou d'une structure criminelle, ou alors il rejoint des organisations offensives étatiques. Parmi ces pirates, on trouve aussi des hacktivistes, c'est-à-dire des militants qui piratent des systèmes informatiques afin de délivrer des messages de propagande.

À quoi sert une cyber attaque ?

Principalement à soutirer de l'argent, et à entraver ou interrompre les activités d'entreprises ou d'états, pour diverses raisons. L'Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) les a répertoriées en 4 catégories :

  • La cyber criminalité : qui a pour but d'extorquer de l'argent. Selon Alain Bauer, criminologue interviewé le 28 juin 2017 dans l'émission C dans l'air, c'est le cas de 9 cyber attaques sur 10. « Aujourd'hui la cyber criminalité rapporte plus que la prostitution et le trafic de stupéfiants réunis, et c'est juridiquement beaucoup moins risqué ». Par exemple, l'hébergeur de sites sud-coréen Nayana, a annoncé il y a quelques jours avoir versé 550 bitcoins à des pirates, soit environ un million de dollars, afin de récupérer ses données.
  • La déstabilisation : qui vise à porter atteinte et à décrédibiliser l'image d'une organisation. Par exemple, la cyberattaque contre les serveurs du Comité national démocrate en juillet 2016 (attribué à le Russie par Barack Obama) avait déstabilisé la campagne de la candidate Hilary Clinton.
  • L'espionnage : il s'agit de gagner en compétitivité au dépend de tiers.  La pratique reste assez secrète, et il est difficile d'évaluer son étendue, mais il semble qu'elle soit très répandue. Par exemple, fin 2016,  l'industriel allemand ThyssenKrupp a été victime d'une cyberattaque qui aurait dérobé nombre de ses secrets industriels. Seulement 20 % des entreprises mondiales classent le cyber-espionnage comme la plus forte menace pour leur activité (étude Trend Micro, « TrendLabs 2016 Security Roundup »). Mais selon Christine Grassi, Responsable du programme Gouvernance, Risques et Conformité pour les activités Cybersécurité de Sopra Steria « avec les législations françaises et européennes actuellement en cours de mise en œuvre, il est fort à parier que nous aurons bientôt un autre son de cloche. Car à partir de 2018, toutes les entreprises auront pour obligation de déclarer la majorité de leurs incidents de sécurité, liés notamment aux cyber attaques. »
  • Le sabotage : il nuit au bon déroulement des activités des organisations. Par exemple, en 2010, la centrale nucléaire Iranienne Natanz a subi une cyber attaque entrainant la destruction de 20% de ses centrifugeuses. Et en mai 2017, l'échec du test balistique effectué par la Corée du Nord est attribué par certains à une cyber attaque.

Cyber guerre et cyber terrorisme

Les termes de cyber guerre et de cyber terrorisme sont souvent utilisés sans distinction pour parler de ces différents types d'attaques, brouillant un peu plus les pistes d'un phénomène déjà bien complexe à appréhender. Toute guerre utilise les armes qu'elle a à sa disposition, la cyber attaque est l'une d'entre elles. Pour Christine Grassi, « c'est d'ailleurs la raison pour laquelle ces enjeux sont actuellement pris en compte au plus haut niveau des instances gouvernementales ».

Comme la convention de Genève qui encadre les droits de la guerre, il faudrait une convention de la cyber guerre pour criminaliser les délits dans le cyber espace et pour faciliter une coopération rapide entre les forces de l'ordre. C'est ce à quoi travaille notamment l'ONU. Il existe la Convention de Budapest sur la cybercriminalité, mais selon certains, elle n'a pas vocation à être universelle et les restrictions à son universalisation prouvent la nécessité de rédiger un nouveau traité.

Des cyber attaques polymorphes, et aux dérives parfois imprévues

Les auteurs de cyber attaques utilisent des logiciels malveillants, des virus, des vers informatiques, ou encore des rançongiciels, qui provoquent des dénis de service, des défigurations (qui changent la page d'accueil de sites web pour y diffuser un message revendicatif), des divulgations de données, ou des prises de contrôle d'un système informatique. Ces logiciels se propagent extrêmement rapidement via les réseaux d'entreprise, ou via internet. Mais les pirates ne maitrisent pas toujours leurs créations, et ils font des erreurs. C'est grâce à cela que l'attaque Wannacry d'Avril dernier a pu être rapidement stoppée par un jeune informaticien anglais. Mais dans le cas de la dernière attaque, Petrwrap, elle aurait à l'origine uniquement visé des entreprises et services gouvernementaux ukrainiens. Puis le logiciel se serait propagé internationalement via les réseaux.

Selon Alain Bauer, de nombreux pirates ne maitrisent pas la propagation de leurs attaques. Ces dernières finissent par échapper à leurs auteurs, entrainant des réactions en chaine - parfois graves lorsqu'elles touchent des hôpitaux, des transports, ou des centrales nucléaires - qu'ils n'avaient pas anticipés. Certains pirates ne sont en effet pas des informaticiens, mais des délinquants qui se procurent, de manière relativement simple, des logiciels sur le Darknet.

L'innovation a aussi des effets pervers, et la règle de combat « connais ton ennemi » (Sun Tzu, L'Art de la Guerre, paru aux alentours du VIe siècle av. J.-C) reste d'actualité.

Sujets les + lus

|

Sujets les + commentés

Commentaires 3
à écrit le 20/07/2017 à 17:31
Signaler
Doit-on en déduire que l'espionnage maintenant généralisé du net semble inutile pour "tout" verrouiller..?? Parce que, les gars, vouloir les avantages sans les inconvénients, faut éviter de rêver, au moins 5 minutes...

à écrit le 20/07/2017 à 14:21
Signaler
C'est la maladie du futur. Mais tous sont tellement en épatement devant les nouvelles technologies qu'ils ne voient pas ce qui va venir.... Ils sont dans l'ombre, ils sont malades et déconnectés des réalités et des parallèles, ils se croient dans u...

à écrit le 20/07/2017 à 11:19
Signaler
On est l'ennemie par notre stupidité!

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.