Cyber armes mais vrais dégâts : les entreprises deviennent le maillon faible des états

0
61

En 2012, Eugene Kaspersky prend la parole au CeBIT pour défendre l’idée de création d’une organisation qui superviserait et régulerait à un niveau supra national l’usage des cyber armes. À l’époque, seule une campagne de cyber sabotage a été mise au jour : Stuxnet.

Tribune Kaspersky Lab – Olympic Destroyer, WannaCry & NotPetya : trois modes opératoires pour un seul objectif, la déstabilisation

Depuis, les choses ont un peu évolué. En début d’année, le programme malveillant Olympic Destroyer a été utilisé pour saboter une partie du réseau informatique des Jeux Olympiques d’hiver de Pyeongchang. Selon les experts de Kaspersky, les acteurs à l’origine de ce programme étaient toujours actifs cet été, ciblant dorénavant des organisations financières et des laboratoires européens de prévention des menaces biologiques et chimiques.  

S’en prendre aux entreprises pour déstabiliser un Etat. Ce mode opératoire est aujourd’hui bien connu des chercheurs en cyber sécurité, comme le confirme Felix Aimé, chercheur chez Kaspersky Lab. C’est notamment le motif prêté aux attaquants derrière les campagne malveillantes WannaCry, NotPetya et BadRabbit, qui ont largement fait parler d’elles en 2017. Il identifie 3 tendances majeures :

  • Les attaques sophistiquées et coûteuses de type Stuxnet disparaissent au profit d’attaques créatives mais peu complexes.
  • Le cyber sabotage peut prendre l’apparence d’attaques classiques associées au cyber crime comme des ransomwares.
  • Les entreprises sont en première ligne, car leur bon fonctionnement est garant de la stabilité économique d’un pays

« Le cyber sabotage a beaucoup évolué ces dernières années. S’il continue d’être l’apanage des Etats, il prend aujourd’hui des formes multiples. Pendant longtemps, le terme renvoyait à des attaques sophistiquées ayant pour but la destruction d’infrastructures physiques, comme cela a été le cas pour Stuxnet. Aujourd’hui le cyber sabotage est avant tout utilisé comme un outil de déstabilisation et d’intimidation davantage que dans une volonté de pure destruction. Saboter un système informatique demeure un signal diplomatique fort.

Les ransomwares sont souvent associées à de la cybercriminalité pure et dure. Toutefois certains programmes de sabotage mis en œuvre par des groupes soutenus par des Etats prennent l’apparence de ransomwares, comme l’ont prouvé WannaCry, BadRabbit et NotPetya. Non seulement leur développement exige des  ressources financières et humaines limitées, mais en plus, ils sont redoutablement efficaces et permettent de cacher des motifs politiques derrière des motifs en apparence cybercriminels. Par exemple, lorsque les pirates derrière WannaCry ont vidé les portefeuilles des trois adresses Bitcoins utilisées pendant la cyber attaques, leur butin estimé s’élevait à 140 000 dollars. Le bilan financier peut sembler maigre si on le ramène à l’ampleur de l’attaque qui, elle, a été massive.

Aujourd’hui la sophistication des cyberattaques tend à être laissée de côté au profit de la créativité. Les modes opératoires d’aujourd’hui vont plutôt tenter toutes les portes d’entrées possibles : l’humain, les serveurs, les routeurs, les prestataires, la chaîne d’approvisionnement… C’est aussi pour ça qu’il est primordial aujourd’hui d’envisager des protections à 360° dans les entreprises. Notons tout de même que l’humain reste la faille numéro 1 et que l’éducation aux bonnes pratiques en matière de cybersécurité reste la première protection d’un système. ».