Cyberattaques : Définition – Objectifs – Histoire


© kalhh-Pixabay.com

 

Accueil Provence 7

Cyberattaques : Définition – Objectifs – Histoire


 

  • Chaque jour le nombre et l’importance des cyberattaques augmente avec des effets destructeurs de plus en plus importants compte-tenu de l’importance prise par la numérisation sur la planète et dans la vie quotidienne de milliards de personnes, d’entreprises, d’associations…
  • La puissance offensive est considérable et peut dépendre de pirates isolés comme d’organisations publiques et privées ou d’Etats.
    • La fulgurance des attaques et leur vitesse de propagation considérable les rend particulièrement dangereuses.
    • Les dégâts causés sont de grande ampleur.
    • La vitesse de création de nouveaux systèmes offensifs limite le champ des défenses.

 

Définitions des Cyberattaques


 

  • Une cyberattaque est un acte offensif dirigé vers un dispositif informatique à travers un réseau cybernétique.
  • Une cyberattaque peut émaner d’individus isolés, de groupement organisés de pirates et de structures étatiques.
  • Le plus souvent malveillante, la cyberattaque peut vouloir se justifier par des considérations politiques, militaires, éthiques voire morales.
    • La Cyberattaque peut toutefois avoir pour but de mettre en évidence des failles dans la sécurité d’un Etat ou d’une organisation pour mieux les protéger. Il s’agit en quelque sorte de cyberattaque préventive.

Nombreuses définitions

  • « Tentative d’atteinte à des systèmes d’informations réalisée dans un but malveillant. Elle peut avoir pour objectif de voler des données (secrets militaires, dplomatiques ou industriels, données bancaires…), de détruire, endommager ou altérer le fonctionnement normal de systèmes d’information (dont les systèmes industriels« . Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI).
  • « Action volontaire, offensive ou malveillante, menée au travers du cyberespace et destinée à provoquer un dommage aux informations et aux système qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support« . A. Coustillière, Vice-Amiral de la Cybernétique française.

Multiples dénominations

  • Vandalisme cybernétique (Danino).
  • Vandalisme virtuel (Leman-Langlois).
  • Cybernétique (N. Ténèze).
  • Cyberagression ou Agression cybernétique

Identification de types d’agressions

  • La typologie de N. Ténèze qui décrit 12 grandes familles est utile parce qu’opérationnelle.
    1. Attaques par Déni de Service. Le système informatique devient inopérant.
    2. Cyberespionnage.
    3. Cyberharcèlement.
    4. Cyberfraude.
      1. Systèmes de triches lors de votes, pour des examens….
      2. Documents officiels falsifiés
    5. Cyber-Whistle blowing.
      1. Whistle blowing interne. Forme la plus commune. Quand un employé reporte un mauvais comportement à l’intérieur de l’organisation.
      2. Whistle blowing externe. Incident rapporté à des sources externes. Ex. problème de Santé ou de Sécurité…
      3. Cyber whistleblowing. Fondé sur des données stockées en ligne.
    6. Cyber-Contrefaçon (livre, jeu-vidéo, logiciel, musique…) et Cybermarché noir (achat en ligne de marchandises illégales).
    7. Cyber-Finance criminelle.
    8. Cyber-Propagande. Applications politiques…
    9. Cyber-Usurpation d’identité. Les Réseaux sociaux démultiplient ces risques avec des photos personnelles, des dates d’anniversaires, des informations de déplacements et de voyages, des listes de parents et amis, curriculumvitae…
    10. Cyber-Cambriolage. Vol de données de santé, financières, de sécurité (codes…)…
    11. Défaçage. Modification d’un site, d’un blog…: textes (polices de caractères, chiffres…), images (photos, illustrations, graphes…).
    12. Cyber-Ethique. Détournements de « bonnes causes »…

 

Motivations et Profils des Cybercriminels


 

© Cliff 1126 / Flickr.com

 

L’Argent – le Profit

  • Subtiliser ou changer des données utilisateurs (données bancaires, données de consommation d’énergie…).
  • Détourner des données pour le revendre ou les rendre contre rançon.
  • Escroquer des personnes vulnérables.
  • Pratiquer des attaques du type fishing ou hameconnage.
    • Se faire passer pour un tiers de confiance afin de soutirer d’un particulier ou d’une organisation (publique ou privée) des informations personnelles.
    • Mail frauduleux incitant à cliquer sur un lien pour être contactés par téléphone.
    • Proposer des investissements dans des organisations…

 

Le Pouvoir Politique  et Militaire

  • Volonté d’hégémonie politique et militaire.
    • Contrôle/influence des médias.
    • Effets directs sur les opinions, sur les leaders d’Opinions et les Influenceurs .
    • Neutraliser ou détruire des sources d’énergie, des circuits de diffusion/ circulation des matières premières, des énergies, des ressources premières (approvisionnements) ..
    • Neutraliser/ Réduire les capacités de déplacement/transport des personnes, des communications, des énergies, des produits manufacturés…
    • Neutraliser des armes conventionnelles.
    • La cyberattaque est parfois présentée par son auteur (particulier, association, entreprise, Etat…) come relevant de la Cyberdéfense…
    • Des conflits interétatiques, des actions terroristes… peuvent alimenter des cyberattaques.
  • Les limites de la défense.
    • Faiblesse/Lenteur du droit international et de la jurisprudence.
    • Applicabilité et application des lois et des peines.
    • Difficultés à établir l’attribution de l’attaque…
  • Des motivations éthiques.
    • Où commencent et ou finissent les hackers éthiques et les lanceurs d’alertes ?

 

Les attaques-tests

  • Test d’intrusions.
  • Attaques « commandées » à des consultants ou des hackers payés afin de détecter des failles de défense (pentesters)…

 

Histoire des cyberattaques dans le Monde


 

  • 1982. Bug qu’auraient lancés les services secrets américains dans le logiciel canadien du gazoduc transsibérien dont la conséquence a été une importante explosion… heureusement dans une zone inhabitée.
  • 19902000. Emergence de criminalité cybernétique.
    • 1990. L’Opération Sundevil est la 1ère intervention à l’échelle nationale.
    • Apparition des mots cracking, phreaking et hacking
  • 2005 (janvier) et 2007 (septembre). De grandes pannes du réseau électrique brésilien seraient dues à des cyberattaques dont les auteurs n’ont pas été identifiés…
  • 2007. 1ère cyberattaque visant une structure étatique :
    • Lancé par des sites russes contre des sites de l’administration estonienne. La suppression du papier pour du 100% internet facilite l’attaque et sa durée.
      • L’attaque procède par saturation des réseaux en les connectant massivement.
      • Cette méthode dite de botnet est difficile à tracer. Elle procède de l’infection de plusieurs appareils par un seul auteur…
      • L’attaque profite d’un conflit diplomatique engendrant par le déplacement d’une statue de bronze provoquant des nuits d’émeutes…
      • Madis Mikko, porte-parole estonien déclare « Si un aéroport ou une banque sont attaqués au missile, c’est la guerre. Mais si l’on fait la même chose avec des ordinateurs… comment appelle-t-on cela ? »
  • 20082009. Cyberattaque à grande échelle contre la Corée du Sud.
  • 2010. Cyberattaque paralysant la centrale nucléaire iranienne de Bouchechr.
    • Sans risque humain, politique ou militaire, la centrale est mise hors d’état.
    • Israël et les Etats-Unis sont soupçonnés sans preuves.
    • Le virus est nommé Stuxnet, il utilise massivement des clés numériques de sécurité volées à Taïwan...
    • 2011. Flame, un second virus apparenté à Stuxnet, en plus élaboré, fait son apparition.
  • 2011. Avril. La Playsation Network, service en ligne proposé par Sony au sein de sa console Playstation  3, tombe en panne.
    • 77 millions d’utilisateurs à travers le Monde ne peuvent notamment plus jouer en ligne, ou accéder à leur bibliothèque de jeux dématérialisés.
    • Pour Sony, c’est un long cauchemar qui va durer des mois : l’entreprise finit par admettre qu’une intrusion a eu lieu sur ses serveurs, et que des millions de données personnelles ont été volées.
    • Il faut plus de 2 mois à Sony Entertainment pour assainir ses serveurs des milliers de backdoor cachées par les hackers, et assurer la sécurité à ses utilisateurs.
    • 8 ans plus tard, ce véritable désastre en matière de cybersécurité poursuivait toujours Sony, qui avait été pointé du doigt pour le manque de sécurisation de ses données sensibles, mais également pour sa communication chaotique autour de cette crise.
  • 2011. Mai. Cyberattaque massive contre Lockheed Martin, notamment producteur de l’avion de combat F616 est l’objet d’une attaque massive qui paralyse ses systèmes informatiques et dérobe massivement ses codes de sécurité.
  • 2011. Juin. Piratage de nombreux comptes Gmail appartenant à des hauts fonctionnaires américains, des dissidents chinois, des militaires, des journalistes… Google attribue l’attaque au commandement militaire chinois de Jinan. La Chine dément.
  • 2011. Septembre. Vague d’attaques contre les sites internet du gouvernement japonais.
  • 2012. Juin. 80 millions de dollars auraient été détournés lors d’une cyberattaque visant des banques américaines, européennes et latino-américaines.
  • 2014. Février. Les établissements du groupe de loisirs Las Vegas Sands sont victimes d’une cyberattaque majeure de leurs réseaux avec piratage et vol de données…
  • 2014. Sony Pictures Entertainment subit une attaque massive revendiquée par le groupe Guardian of Peace.
  • 2014. Le groupe PWC estime à 177 300 le nombre de cyberattaques quotidiennes dans le Monde.
  • 2015. La Banco del Austro, banque de l’Equateur, aurait perdu 10,7 millions d’euros sur une cyberattaque.
  • 2015. 8-9 avril. TV5 Monde doit arrêter la diffusion de ses programmes après une cyberattaque de l’Etat Islamique.
  • 2016. Février. Le piratage informatique de la Banque du Bangladesh leur aurait fait perdre 81 millions de dollars.
  • 2017. 12-13 mai. Les ordinateurs de multinationales et les services publics d’une centaine de pays sont paralysés. Parmi les victimes figurent : des hôpitaux britanniques, Renault, Fedex, Telefónica en Espagne, Deutsche Bahn (compagnie ferroviaire allemande),  le Ministère russe de l’Intérieur
  • 2017. Adylkuzz infecte les ressources d’ordinateurs pour faire du Cryptomining (création d’un concurrent du Bitcoin, le Monero)…
  • 2017. Juin.  Vague massive de cyberattaques :
    • Entreprises majeures en Ukraine.
    • Banques et aéroports en Russie.
    • Rosneft, géant pétrolier.
    • Les marques Auchan, Mars, Nivéa
    • Des multinationales comme Saint-Gobain.
  • 2018. Attaques massives de l’infrastructure informatique en Russie et en Iran.
  • 2018. Août. La société McAfee détecte un très grand nombre de cyberattaques sans fichier
  • 2018. 2 novembre. Incident majeur de clients de la banque HSBC...
  • 2018. 13 décembre. Piratage de la messagerie e-mail du Ministère des Affaires étrangères français.
  • 2019. 4 janvier. Importante cyberattaque en Allemagne qui auraient été provoquées par un étudiant de 20 ans.
  • 2019. Janvier. Airbus est victime f(une intrusion dans le système d’information de sa branche des avions commerciaux.
    • La filiale Airbus CyberSecurity en fait un expert en matière de sécurité informatique….
  • 2019. Mars. Asus signale un logiciel malveillant dans des centaines de milliers d’ordinateurs.
  • 2019. Juin. Les Etats-Unis lancent des cyberattaques contre l’Iran.
  • 2019. Juin. Selon le New York Times le gouvernement américain intensifie ses cyberattaques contre le réseau électrique russe.
  • 2020. Les cyberattaques s’intensifient avec la généralisation du télétravail.
    • 9 organisations françaises sur 10 auraient été ciblées en 2020.
  • 2021. 6 avril. Le Centre National d’Enseignement à Distance (CNED) subit une forte attaque informatique.
  • 2021. 7 mai. Une attaque ransonware oblige le Colonial Pipeline américain à cesser ses activités.
  • 2021. Fin octobre. Fin de la distribution de carburant en Iran.
  • 2024. Janvier. Cyberattaque et vol de données massif en France avec Viamedis et Almerys prestataires du tiers payant travaillant avec 150 mutuelles représentant 33 millions de Français.

 

Demain… ?

  • Evolution des Guerres actuelles en Israël, en Ukraine...
  • Les métavers deviennent un nouveau lieu d’expressions, de désinformations, de fraude, de contrefaçons profondes avec de nouvelles failles pour les cybercriminels…
  • Développement de l’Intelligence Artificielle (I.A.)…
  • Quels risques en France en 2024 ? Pour qui ? Quand ? Où ? Avec quelles conséquences ? Quel est notre niveau de Protection/Vulnérabilité dans le Monde ?

 

Livres et publications liés à Cyberattaques


 

2023. Guide des métiers de la cybersécurité.

 

2022. Cyberattaques : Les dessous d’une menace mondiale. Gérôme Billois. Nicolas Cougot.

 

2022. Cybersécurité – Analyser les risques, mettre en œuvre les solutions : Analyser les risques, mettre en oeuvre les solutions .Solange Ghernaouti. Editions Dunod. 7e éd.

 

2020. Le CISSP Démystifié. Zakaria Hadj. Independently published.

 

2018. Management de la sécurité de l’information: Présentation générale de l’ISO 27001 et de ses normes associées.  Alexandre Fernandez Toro .Editions Eyrolles.

 

Articles liés à Cyberattaques


 

  • Cliquer sur une image-lien pour afficher l’article correspondant.

 

                    

Translate »