Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le dernier rapport « World War C » de FireEye dévoile les détails de la course au cyber-armement mondial

septembre 2013 par FireEye

FireEye, Inc, publie son rapport intitulé "World War C : Comprendre les motivations des Etats derrières les cyber-attaques ". Celui-ci détaille les caractéristiques locales et internationales des campagnes de cyber-attaques menées par les gouvernements à travers le monde.

« L’utilisation des cyber-armes représente aujourd’hui un véritable atout stratégique dans le cadre des conflits mondiaux », indique Kenneth Geers, analyste des menaces internationales chez FireEye. « Chaque région du monde utilise un ensemble de cyber-armes qui lui est propre, dont elle tire profit lors d’un conflit ou pour aider ses alliés. Le monde est en cyber-guerre avec des attaques issues de tous les continents et aux multiples cibles. Les Cyber ??frappes sont tirées en temps de paix à des fins géopolitiques immédiates, mais également en anticipation d’éventuelles attaques cybernétiques futures. Ces attaques étant localisées et particulières, la compréhension géopolitique de chaque région du monde peut aider à la cyber-défense. »

« Le plus grand défi pour prévenir, défendre ou riposter contre les cyber-attaques réside dans l’identification précise de son auteur. Les missiles balistiques sont livrés avec des adresses de retour », explique le Pr. John Arquilla de la Naval Postgraduate School. « Néanmoins, les virus, vers informatiques et attaques par déni de service sont souvent anonymes. Le meilleur moyen de percer cet anonymat est un savant dosage de techniques "back hacking" croisées avec une profonde connaissance des cultures stratégiques et de leurs objectifs géopolitiques. »

Les cyber-attaques ont déjà fait leurs preuves comme moyen à faible coût et à fort rendement pour défendre la souveraineté d’un pays et démontrer sa puissance.

Voici les principales caractéristiques de certaines des régions :

• L’Asie-Pacifique : Accueil de grands groupes de hackers bureaucratiques, tels que le "Comment Crew" qui poursuit ses cibles en haute fréquence et en attaquant par la force.

• La Russie / Europe de l’Est : Les cyber-attaques sont techniquement les plus avancées et particulièrement efficaces pour échapper à toute détection.

• Le Moyen-Orient : Les cybercriminels sont particulièrement dynamiques, ils font preuve de créativité. Pour parvenir à leur fin, ils utilisent l’ingénierie sociale afin d’inciter des utilisateurs à compromettre leurs propres ordinateurs et ainsi les manipuler.

• Les Etats-Unis : Les campagnes de cyber-attaques y sont les plus complexes, car très ciblées et « sur-mesure ».

Le rapport spécule, par ailleurs, sur les facteurs qui pourraient faire évoluer le paysage de la cyber-sécurité dans le monde à court et à moyen terme, parmi lesquels :

• Une panne de l’infrastructure critique nationale qui obligerait les auteurs des menaces à repenser la puissance de leurs cyber-attaques.

• Un traité sur les cyber-armes qui pourrait s’appuyer sur l’utilisation qui est faite des cyber-attaques.

• Les problèmes de confidentialité soulevés par l’affaire PRISM pourraient freiner les cyber-attaques commanditées par le gouvernement des États-Unis et dans le monde.

• L’arrivée de nouveaux acteurs dans la cyber-guerre, notamment le Brésil, la Pologne et Taiwan.

• Le développement de méthodes d’évasion qui contournent la détection.

« Une cyber-attaque appréhendée en dehors de son contexte géopolitique, n’offre que très peu de marge de manœuvre juridique pour l’Etat visé », selon le professeur Thomas Wingfield du Centre Marshall. « Les opérations menées sous fausse bannière et la nature même de l’Internet font des tactiques d’attribution un jeu perdant. En revanche, l’attribution stratégique - la fusion de toutes les sources de renseignements sur une menace potentielle - permet d’obtenir un niveau beaucoup plus élevé de certitude et offre plus d’options au décideur. Et l’attribution stratégique commence là où se termine l’analyse géopolitique »

Le rapport complet, est disponible sur : http://www.fireeye.com/resources/pdfs/fireeye-wwc-report.pdf

Pour ceux qui le souhaitent, le rapport est également téléchargeable en version française :


Voir les articles précédents

    

Voir les articles suivants