Que sont la cyberguerre, le cyberterrorisme et le cyberespionnage?
Il est facile de balayer ces choses comme de simples films hollywoodiens. Mais les cybermenaces telles que le cyberterrorisme, la cyberguerre et le cyberespionnage à grande échelle existent également en IRL.
Alors que la plupart des cybercrimes sont exécutés avec un gain financier comme objectif, la cyberguerre, le cyberterrorisme et le cyberespionnage lorsqu'ils sont utilisés pour les deux premiers peuvent avoir beaucoup plus de dégâts. Ces derniers peuvent inclure des milliers de vies perdues, des blessures à des personnes et une perturbation de la capacité de la société à maintenir l'ordre.
Pour vous aider à comprendre chacune de ces menaces et à découvrir comment celles-ci peuvent éventuellement affecter la vie des gens, définissons chacune d'elles.
Qu'est-ce que la cyberguerre?
Il n'y a toujours pas de critères clairs ou de définition standard qui pourraient définir un cyber-acte de guerre. Bien que, selon un article d'experts en sécurité nationale du Congressional Research Service (CRS) des États-Unis , certains éléments constituent une cyberguerre.
Une cyberattaque peut être considérée comme un acte de guerre s'il s'agit "d'une action d'État contre État équivalente à une attaque armée ou à un usage de la force dans le cyberespace qui peut déclencher une réponse militaire avec un usage cinétique proportionnel de la force".
En termes simples, c'est une guerre qui a migré dans le cyberespace. Ce qui rend cela différent de toutes les autres formes de cyberattaques, c'est qu'il s'agit d'un effort organisé d'un État-nation contre une autre nation étrangère. En tant que tel, il est bien planifié et bien financé.
L'objectif est le même que celui d'une guerre lancée par la force militaire conventionnelle. Il a le potentiel d'avoir le plus grand impact sur les systèmes informatiques, Internet et la vie des gens.
Étant donné que les nations et leur population dépendent de plus en plus des ordinateurs pour leurs activités quotidiennes, une attaque totale des États-nations les uns contre les autres peut avoir des effets catastrophiques. Les attaques peuvent paralyser les infrastructures numériques critiques, mais elles peuvent également en inclure d'autres, comme le déclenchement d'une fusion dans une centrale nucléaire ou l'ouverture d'un barrage.
Qu'est-ce que Stuxnet?
#Stuxnet 2? L'Iran laisse entendre que l' explosion d'un site nucléaire pourrait être une #Cyberattack #cybersecurity #infosec #ITSecurity #hacking https://t.co/nRwbrmj9EK pic.twitter.com/dgCcjQi8Xw
– UCSB Information Security (@UCSBInfoSec) 6 juillet 2020
Ce que beaucoup considèrent comme un excellent exemple d'attaque de cyberguerre est la campagne Stuxnet contre les opérations nucléaires de l'Iran.
Considéré comme la première arme numérique au monde, Stuxnet était un ver informatique conçu pour cibler les installations nucléaires iraniennes. Il a été découvert pour la première fois en 2010, bien qu'il ait déjà fait des ravages silencieusement dans les installations pendant un an avant sa découverte.
Ce qui a rendu Stuxnet particulièrement sinistre et unique, c'est que c'était le premier virus connu qui pouvait paralyser le matériel. Il aurait détruit 1 000 centrifugeuses dans l'installation nucléaire en les faisant tourner plus vite jusqu'à ce qu'elles se brûlent.
Vous vous demandez peut-être comment les attaquants ont infiltré une installation aussi protégée. L'attaque planifiée visait initialement cinq organisations extérieures qui travaillaient directement ou indirectement avec des personnes et donc liées au programme nucléaire iranien. Une victime sans méfiance a involontairement aidé à amener l'arme numérique dans l'installation protégée via une clé USB infectée.
Une fois à l'intérieur du système, le ver s'est propagé sur les ordinateurs Microsoft Windows. Il a ensuite recherché dans les ordinateurs infectés Siemens Step 7, un logiciel utilisé pour automatiser et surveiller l'équipement de l'installation. Il a modifié les instructions envoyées à l'équipement tout en envoyant de faux rapports de retour au contrôleur principal.
Le personnel surveillant l'équipement n'était donc pas au courant de ce qui se passait jusqu'à ce que l'équipement commence à tomber en panne et à s'autodétruire. Le ver a réussi à endommager beaucoup plus d'équipement toute l'année avant sa découverte.
Beaucoup pensent que la campagne était l'œuvre des gouvernements américain et israélien dans un effort pour contrecarrer une menace nucléaire iranienne, bien que les deux pays aient nié les allégations.
Qu'est-ce que le cyberterrorisme?
Le cyberterrorisme est l'utilisation d'Internet pour mener des actes violents qui entraînent ou menacent de causer la mort ou des lésions corporelles importantes, afin d'obtenir des gains politiques ou idéologiques par la menace ou l'intimidation. #BeVigilant pic.twitter.com/IcwlCjXmZE
– Assistance aux citoyens (@CSMechanism) 7 janvier 2021
Le cyberterrorisme est essentiellement du terrorisme utilisant la technologie informatique. Cela est fait par un groupe organisé ou des acteurs qui peuvent ou non être parrainés par l'État. Les mots «crime» et «terrorisme» peuvent sembler interchangeables mais ce ne sont pas les mêmes.
La motivation de la cybercriminalité est souvent personnelle tandis que celle du cyberterrorisme est souvent politique. Un cybercriminel lancera une attaque pour un gain financier ou, dans certains cas, pour causer un préjudice psychologique ou physique à une personne ciblée.
D'autre part, selon le document de CRS, le cyber-terrorisme est "l'utilisation préméditée d'activités perturbatrices, ou la menace de celles-ci, contre un ordinateur et / ou des réseaux, dans l'intention de nuire à d'autres activités sociales, idéologiques, religieuses, politiques ou objectifs similaires, ou intimider quiconque dans la poursuite de ces objectifs. "
Le cyberterrorisme est conçu pour instiller la peur
Le cyberterrorisme est souvent politiquement motivé et destiné à provoquer des perturbations massives. Ce type d'attaque vise à démoraliser les civils soit en détruisant des biens, soit en faisant de nombreuses victimes. Les attaques sont conçues pour instiller la peur et attirer l'attention nationale ou internationale, et pour faire pression sur un gouvernement ou une population pour qu'ils se conforment à certains programmes politiques, sociaux ou idéologiques.
Selon un rapport spécial de l'Institut de la paix des États-Unis , aucune attaque de cyberterroriste n'a été signalée, mais une menace potentielle existe et elle est alarmante. Un cyberterroriste, par exemple, peut paralyser les services d'urgence juste après une attaque biologique, contaminer les systèmes d'eau, endommager les réseaux électriques ou arrêter les systèmes de transport.
Qu'est-ce que le cyberespionnage?
Le ministère de la Justice et le système judiciaire fédéral ont révélé mercredi qu'ils faisaient partie des douzaines d'agences gouvernementales et d'entreprises privées américaines compromises par une campagne massive de cyberespionnage. https://t.co/vxPXcBQgGr pic.twitter.com/sB6nSNu6nu
– KOLDNews (@KOLDNews) 7 janvier 2021
Le cyberespionnage est un type de cyberattaque qui consiste à infiltrer un système ou une base de données pour voler des informations classifiées ou propriétaires utilisées par des organisations gouvernementales ou privées. Les personnes qui mènent ce type d'opérations sont appelées cyberspies.
L'objectif est d'obtenir un avantage concurrentiel, financier, sécuritaire et même politique sur un rival. Les cyberespions peuvent cibler les réseaux gouvernementaux ou les entreprises privées. Des attaques comme celles-ci sont soigneusement planifiées car elles devraient d'abord identifier une cible, étudier leurs stratégies et découvrir les informations dont elles ont besoin pour voler.
Ils peuvent voler la propriété intellectuelle pour saboter les opérations d'une entreprise ou cibler des informations gouvernementales classifiées pour obtenir un avantage tactique sur une autre nation.
Alors que certaines opérations de cyberespionnage sont lancées pour accéder aux secrets militaires tout en se préparant à la cyberguerre, toutes les campagnes de cyberespionnage ne sont pas à l'avantage militaire.
Le cyberespionnage peut également être lancé par des organisations privées contre une entreprise concurrente pour saboter ses opérations.
Opération Shady Rat
L'une des plus grandes opérations de cyberespionnage est une campagne qui a compromis jusqu'à 72 entreprises et organisations dans 16 pays. L'opération Shady rat a été signalée pour la première fois par McAfee en 2011.
La campagne néfaste a été menée par un seul groupe organisé qui a volé des secrets nationaux, des plans d'affaires, ainsi que d'autres informations classifiées. Parmi ceux qui ont été volés figurent les archives d'e-mails, les secrets gouvernementaux, les plans de négociation pour des accords commerciaux, les contrats juridiques et les conceptions.
Selon les rapports, la majorité des victimes étaient des entreprises américaines, des agences gouvernementales, même de petites organisations à but non lucratif. Les autres organisations de la liste comprennent celles de Taiwan, de Corée du Sud, du Vietnam, du Canada, du Japon, de la Suisse, du Royaume-Uni, de l'Indonésie, du Danemark, de Singapour, de Hong Kong, de l'Allemagne et de l'Inde.
Les victimes notables citées dans le rapport McAfee sont le Comité international olympique, l'Agence mondiale antidopage, les Nations Unies et l'Association des nations de l'Asie du Sud-Est ou ASEAN.
Menaces du monde réel
La cyberguerre, le cyberterrorisme et le cyberespionnage sont des menaces réelles qui pourraient affecter la vie des gens IRL pas seulement dans les films. Cela peut avoir des conséquences désastreuses si les cyberacteurs mettent la main sur des infrastructures critiques ou des armes numériques.
La plupart de ces attaques commencent par un e-mail de phishing ou une pièce jointe malveillante ciblant des individus qui, espèrent-ils, faciliteront l'infiltration dans des systèmes critiques.