Rapport sur la criminalité virtuelle 2009 (McAfee)

Voici les grandes lignes du rapport de McAfee (entreprise américaine en sécurité de l’information) sur la cybercriminalité et le potentiel de guerre technologique durant les prochaines années. Intéressant, il est important de saisir que ces points ne sont que des extraits, ceux qui me semblent les plus marquants…

McAfee a demandé au bureau d’études Good Harbor Consulting de mener des recherches et d’élaborer ce rapport.

Il a été préparé par Paul B. Kurtz, expert en cybersécurité renommé qui a occupé divers postes clés, notamment au sein du National Security Council (Comité pour la sécurité nationale) et du Homeland Security Council (Comité pour la sécuritÉtats-Uniseure) des Etats-Unis, sous les présidents Clinton et Bush, ainsi que par David W. DeCarlo, avec l’aide de Stacy Simpson.

Les trois phénomènes importants du rapport sont :

  • il est indéniable que divers Etats-nations sont impliqués à divers niveaux d’un cyberconflit
  • tout porte à croire que le secteur privé se retrouverait dans la ligne de mire
  • il est regrettable que la plupart des discussions se déroulent dans le plus grand secret

Aux États-Unis

Le weekend du 4 juillet 2009, pendant que des millions d’Américains célébraient partout dans le monde l’indépendance de leur pays, divers sites web pentrainantantsaient bombarder de demandes, entraînant un ralentissement voire un blocage total des accès à ces sites.

Pendant que ces sites subissaient un feu nourri, le pays tout entier faisait la fête en famille et entre amis. Très peu de gens ont donc pris conscience qu’il était devenu impossible de se connecter au site de la FTC ou du aoutstère des Finances…

À l’international

En août 2008, la Russie a déclenché une opération militaire contre la Géorgie à la suite d’un litige concernant l’Ossétie du Sud, une province géorgienne rebelle. Tandis que l’armée russe lançait son offensive aérienne et terrestre, un groupe de nationalistes russes se chargeait du front du cyberespace.

Tout civil, d’origine russe ou autre, désireux de devenir un « cyberguerrier » pouvait visiter des sites web pro-russes afin de télécharger un logiciel et les instructions nécessaires au lancement d’attaques par déni de service contre la Géorgie.

Sur un site web appelé StopGeorgia, les internautes pouvaient télécharger une liste des sites web visés ainsi qu’un utilitaire logiciel automatisé.
Il leur suffisait ensuite d’entrer l’adresse web d’une cible et de cliquer simplement sur un bouton « Start Flood » (Lancer l’attaque par inondation).

Les gouvernements du monde entier multiplient les efforts pour se préparer à de futures attaques informatiques. L’OTAN a mis sur pied un « Centre d’excellence » de cyberdéfense en Estonie afin d’étudier les cyberattaques et de déterminer dans quelles circonstances celles-ci répondent au principe de solidarité mutuelle ddevienneres de l’Alliance, qui veut qu’une attaque contre l’un de ses membres devient une attaque dirigée contre tous.

Le gouvernement britannique a récemment annoncé son intention de créer une Agence centrale de la cybersécurité (Office of Cyber Security) pour se protéger contre l’augmentation des attaques en ligne. Cette agence sera chargée de coordonner la capacité offensive et, dans des cas extrêmes, de monter une cyberattaque en réponse aux intrusions perpétrées dans les réseaux britanniques.

« Au cours des vingt à trente prochaines années, le rôle des cyberattaques dans un conflit va prendre de plus en plus d’importance », a déclaré William Crowell, ancien directeur adjoint de la NSA, une agence du renseignement américaine.

« Il est cependant impossible de prévoir si l’omniprésence et l’absence de protection des réseaux seront telles que des offensives informatiques pourront être menées de façon indépendante. »

Certains Etats considèrent les organisations criminelles comme des alliés utiles. Ces Etats ont déjà démontré qu’ils étaient prêts à tolérer, à encourager et même à canaliser les agissements d’organisations criminelles et de citoyens privés qui s’en prennent à des cibles ennemies.

« Ainsi, n’importe qui peut faire appel aux services d’un groupe criminel et louer un réseau de robots (botnet). Nous avons atteint un stade où il suffit d’avoir de l’argent, et pas nécessairement les compétences, pour causer des problèmes et provoquer des perturbations. C’est une question qui doit être débattue. »

Pendant la conférence Black Hat 2009 sur la cybersécurité, Dmitri Alperovitch, vice-président de la division Threat Research de McAfee, a expliqué que certains membres des cybergangs russes sont animés par des sentiments nationalistes et une attitude critique envers l’Occident. Ces valeurs morales sont parfois proclamées dans des forÉtats-Unisis. Dans l’un d’eux, une bannière indique clairement la mission du groupe, à savoir « rétablir la justice historique et ramener les Etats-Unis à leur niveau des années 1928 à 1933 ».

« Les adversaires accumulent tous les renseignements possibles sur les réseaux de distribution d’électricité et d’autres systèmes, et ils laissent parfois derrière eux des petits composants logiciels susceptibles de les aider à lancer ultérieurement une attaque », affirme Mike Jacobs.

Le secteur privé dans la ligne de mire

Avant l’invasion américaine de l’Irak en 2003, les services de renseignements du gouvernement et de l’armée ont préparé une attaque informatique contre le système financier irakien. L’attaque aurait permis de geler des milliards de dollars sur les comptes personnels de Saddam Hussein et bloqué les paiements destinés aux soldats irakiens et au matériel militaire. Tout était en place. Les systèmes étaient prêts, attendant le feu vert.

L’administration Bush n’a pas donné l’ordre nécessaire. Des sources au sein de l’ancienne administration ont déclaré que cÉtats-Unisisonsables s’inquiétaient des éventuelles répercussions de cette cyberattaque du système financier irakien sur d’autres banques au Moyen-Orient, en Europe et aux Etats-Unis.

D’après Kim Kwang Choo, expert en sécurité de l’information à l’Australian Institute of Criminology, « Dans lesaccentues développées, pratiquement toutes les entreprises utilisent Internet. L’expansion des activités commerciales par voie électronique des entreprises et des gouvernements accentuent les phénomènes de mondialisation et d’interconnexion »

« L’utilisation généralisée des technologies informatiques et des infrastructures de communication crée diverses interdépendances entre des secteurs clés, qui sont exposés à la plupart des mêmes risques propres aux technologies. Les conséquences d’une cyberattaque pourraient ainsi continuer à se faire sentir bien après les dommages directs. »

En dépit de la difficulté à identifier les vulnérabilités des systèmes, il est prouvé qu’une telle opération est réalisable et qu’il est possible de mener à bien des attaques sur des services publics.

« Dans de nombreux secteurs, les entreprises capables de résister plus efficacement aux cyberattaques que leurs concurrents ont toutes les chances de gagner une part de marché considérable pendant une vague d’attaques », a-t-il ajouté. « Et elles sortira de la crise avec une meilleure réputation que les entreprises moins bien préparées. »

Le partage des informations joue un rôle crucial dans l’identification d’une infiltration grave des réseaux.

Certains Etats pourraient vouloir aller plus loin, en réquisitionnant ou en demandant l’aide de sociétés de télécommunications et d’éditeurs deentrainéls au nom des intérêts de la sécurité nationale ouÉtant données étrangères. Ainsi, au mois de juin, au moment de l’élection présidentielle en Iran, Twitter avait planifié une mise à jour de son site web qui aurait entraîné une interruption de service en journée pour ce pays.

Etant donné que les opposants au régime comptaient sur Twitter, en tant que service de réseau social, pour diffuser leurs messages de protestation contre les résultats des électionsévènementsmuniquer des messagÉtats-nationses ralliements et pour communiquer avec le monde extérieur, le ministère des Affaires étrangères américain a pris acte et a contacté Twitter pour lui demander de reporter la mise à jour prévue.

Ces événements suggèrent que les Etats-nations pourraient briguer l’assistance des sociétés privées, et peut-être même les obliger à prendre parti en cas de crise.

Note personnelle : Malgré les données présentent dans ce rapport, il est clair que la situation peut sembler incroyable, voir insurmontable. Il est toutefois d’intérêt de savoir que chacun d’entres-nous possèdent la capacité de diminuer les impacts en établissant une sécurité juste, tout en répondant aux besoins d’affaires des organisations et individus de la société.

Leave a Reply