X-Labs
Octobre 27, 2021

Les cyberattaques font partie de l'arsenal militaire

Série Future Insights 2022 de Forcepoint—Première partie
Eric Trexler

Il y a un peu plus de dix ans, un ver informatique sophistiqué appelé Stuxnet, qui serait une création conjointe des États-Unis et d'Israël, a détruit près d'un cinquième des centrifugeuses iraniennes en service, qui sont utilisées pour enrichir l'uranium destiné à l'énergie nucléaire. Ce bug, surnommé plus tard « la première arme numérique au monde», aurait ralenti le programme nucléaire iranien de deux ans. Selon le New York Times, les États-Unis avaient également prévu une cyberattaque visant à mettre hors d'état de nuire le réseau électrique, les défenses aériennes et les systèmes de communication de l'Iran en cas de conflit militaire lié à son programme nucléaire, mais ces plans n'ont jamais été mis à exécution.

Si les États-Unis ont utilisé la cyberstratégie pour la guerre dans le passé, cela peut également être utilisé contre eux. Stuxnet était une aberration à l'époque. Mais nous devons nous attendre à ce que les cyberattaques deviennent un élément essentiel des arsenaux militaires en 2022 et au-delà. Les États-nations rechercheront les vulnérabilités des gouvernements et des infrastructures critiques comme alternative à la guerre, ou dans le cadre de celle-ci. Les attaques cinétiques (matérielles) seront précédées de cyberattaques, comme un bombardement naval avant le lancement d'un assaut sur une plage pendant la Seconde Guerre mondiale. Les outils, techniques et procédures utilisés dans les attaques par ransomware sont parfaitement prêts à devenir un élément central de la guerre, car ils sont peu coûteux et peu risqués. En outre, les ransomwares en tant que service se multiplient rapidement, ce qui rend la situation encore plus confuse et incertaine pour la nation attaquée.

En 2020, le gouvernement britannique a annoncé la création de sa propre agence de lutte contre les cyberattaques, la National Cyber Force. Selon la BBC, les cyber-hackers et les analystes travailleront aux côtés des opérations militaires traditionnelles “avec des scénarios potentiels incluant des opérateurs piratant les défenses aériennes de l'ennemi”. À l'avenir, cela deviendra une procédure standard.

Forcepoint Future Insights 2022

S'attaquer à des gouvernements ou à des infrastructures critiques – par le biais de ransomwares ou d'autres cybertechniques – signifie s'attaquer à des citoyens ordinaires d'une manière qui n'est pas aussi directement mortelle que les frappes de drones ou d'autres attaques, mais qui peut néanmoins être extrêmement efficace pour causer des dommages et des destructions afin de dicter des résultats politiques ou de provoquer le mécontentement et de semer le désordre. Les États et les collectivités locales sont particulièrement vulnérables. Souvent, ils ne disposent pas du budget ou de la technologie de cybersécurité nécessaires pour empêcher les attaques de ransomwares et d'y répondre, et elles paient généralement les assaillants sans s'attaquer au problème. Environ un tiers des collectivités locales interrogées récemment par la société de cybersécurité Sophos ont déclaré avoir été victimes d'un ransomware au cours de l'année écoulée, et ce chiffre est appelé à augmenter en raison des possibilités offertes et de l'absence de risque pour les attaquants.

En décembre 2019, la ville de La Nouvelle-Orléans a été confrontée à une attaque par ransomware qui a nécessité environ un an et 5 millions de dollars de réparations. Les agences de transport ont été frappées par des attaques de ransomware à New York, San Francisco, Fort Worth et Philadelphie, pour n'en citer que quelques-unes. Le Centre de sécurité nationale du Royaume-Uni a pointé le doigt vers les cybercriminels basés en Russie pour certaines des attaques de ransomware les plus « dévastatrices » contre le Royaume-Uni, notamment une attaque de ransomware qui a visé le Health Service Executive d'Irlande et perturbé les soins de santé pendant plusieurs mois. Plus tôt cette année, une attaque par ransomware perturbatrice et très médiatisée contre Colonial Pipeline a arrêté des milliers de kilomètres de pipeline et perturbé une grande partie de la côte est des États-Unis. Comme l'illustrent ces exemples, les cyberattaques visant le gouvernement et les infrastructures critiques peuvent être au moins aussi perturbantes pour les citoyens ordinaires que les attaques touchant le secteur privé.

Les villes intelligentes sont particulièrement vulnérables aux cyberattaques, comme l'a récemment indiqué le Centre national de cybersécurité du Royaume-Uni Plus les secteurs d'une ville traditionnelle – du transport à l'éclairage en passant par la gestion des ressources – sont connectés à l'Internet, plus ils sont exposés au risque de cyberperturbation. La connectivité est synonyme de facilité pour les consommateurs de services, mais aussi pour les attaquants. Au début de l'année, une attaque par ransomware contre la Smart City de la Pimpri-Chinchwad Municipal Corporation en Inde a infecté près de 25 de ses serveurs de projet. Selon le journal Economic Times, il s'agit de la première cyberattaque connue contre une ville intelligente. Mais ce ne sera probablement pas la dernière.

En 2022, de plus en plus d'États-nations trouveront des failles dans les villes intelligentes, dans d'autres aspects du gouvernement et dans les infrastructures critiques, et les utiliseront pour servir leurs intérêts nationaux. Bien que l'on prenne de plus en plus conscience de cette tendance, peu de choses ont été faites pour l'interrompre. Les États membres de l'OTAN, l'Union européenne et les pays du groupe Five Eyes ont condamné les cyberattaques chinoises, notamment un piratage qui a affecté Microsoft Exchange. Les leaders de la technologie ont appelé à la création d'une « Convention de Genève numérique », selon le New York Times, « qui imposerait une certaine retenue dans l'utilisation des cyber-armes et empêcherait le sabotage des infrastructures civiles ». La situation pourrait également évoluer à mesure que les gouvernements et les organes directeurs, de la Security and Exchange Commission à l'administration Biden, renforcent leur surveillance réglementaire de la cybernétique. Mais le résultat final reste le même. Les cyberattaques vont devenir un élément standard de l'arsenal militaire, avec dans leur collimateur les infrastructures gouvernementales et critiques.

Depuis plus de 200 ans, les océans Atlantique et Pacifique ont principalement protégé les États-Unis d'une attaque directe sur le territoire national. Cette protection n'existera plus dans les conflits de demain. Le cyberespace n'a pas de frontières, et toutes les cibles peuvent être atteintes à l'aide d'une frappe au clavier.

Eric Trexler

Eric Trexler is Vice President of Sales, Global Governments, Forcepoint.  Eric has more than 21 years of experience in the technology industry with both the public and private sectors including the DoD, Civilian, and Intelligence components.  Prior to joining Forcepoint, Eric was the Executive...

Read more articles by Eric Trexler

À propos de Forcepoint

Forcepoint est une entreprise leader en cybersécurité pour la protection des utilisateurs et des données. Son objectif est de protéger les entreprises tout en stimulant la transformation et la croissance numériques. Nos solutions s’adaptent en temps réel à la façon dont les personnes interagissent avec les données, et offrent un accès sécurisé tout en permettant aux employés de créer de la valeur.
Inline CSS for Main Menu