Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Dangers et difficultés de l’attribution : retour sur l’attaque sous faux drapeaux de la cérémonie d’ouverture des JO 2018

novembre 2020 par Kaspersky

Contraint de reporter les Jeux Olympiques, le Japon a pu présenter début novembre une série d’épreuves-tests et notamment une de gymnastique réunissant 22 athlètes de Chine, de Russie et des États-Unis, soutenus par quelques milliers de spectateurs. Cette annonce est d’ailleurs arrivée concomitamment à une autre concernant les préparatifs : l’étroite collaboration du Japon avec les États-Unis et le Royaume-Uni pour sécuriser les JO contre les cyberattaques, une menace que les organisateurs ne prennent pas à la légère.

L’une des cyberattaques les plus célèbres contre les Jeux olympiques a eu lieu en 2018, lorsqu’un ver dévastateur a coupé les écrans d’affichage, le Wi-Fi et le site web officiel peu avant la cérémonie d’ouverture à Pyeongchang (Corée du Sud). Surnommée « Olympic Destroyer », cette attaque est à la fois l’une des opérations en faux drapeau (lorsque les attaquants tentent de dissimuler qui est derrière une attaque) les plus avancées mais aussi l’une de celles qui ont le plus marqué les esprits.

« L’objectif n’était pas tant de faire tomber les Jeux olympiques, mais plutôt de nous faire regarder dans la mauvaise direction » commente Juan Andres Guerrero-Saade, analyste des menaces, dans un épisode de la série de Kaspersky hacker : HUNTER, une série de documentaires sur la vraie cybercriminalité et les personnes qui la combattent et dont la Première a eu lieu jeudi 12 novembre.

Au lendemain de l’attaque, les soupçons se sont tournés vers la Corée du Nord. Cependant, après un examen approfondi par des experts en sécurité, le tableau s’est avéré beaucoup plus compliqué. Grâce à la rétro-ingénierie d’un module principal d’« Olympic Destroyer », le chercheur de Kaspersky Igor Kuznetsov a pu prouver que, plutôt que d’être créés par le groupe APT Lazarus comme initialement suspecté, les attaquants avaient copié-collé un morceau de leur logiciel malveillant pour s’en servir de faux drapeau - une tromperie qui, si elle avait été manquée, aurait pu avoir de graves conséquences géopolitiques. « Cela pourrait en fait déclencher une escalade qui aurait pu conduire à un conflit », a commenté Sergey Radchenko, professeur de politique internationale à l’université de Cardiff.

Un film pour tirer des leçons du passé et éviter les conclusions hâtives, en matière d’attribution de cyberattaques

Le réalisateur Wael Dabbous, lauréat d’un Emmy, a fait écho à un sentiment similaire lorsqu’il a expliqué pourquoi il a décidé de faire ce film : « Le scénario de l’attaque des Jeux olympiques d’hiver de Pyeongchang est digne d’un polar, incluant des leçons sur les dangers qu’il y a à tirer des conclusions hâtives. D’autant plus lorsque ces JO se déroulent à quelques kilomètres de la frontière avec la Corée du Nord, les gens peuvent très vite ne pas apprécier correctement les enjeux. Nous serons peut-être dans un état de vulnérabilité accru lors des prochains Jeux Olympiques. Si une attaque similaire devait avoir lieu, il sera important de se rappeler les leçons de 2018 pour protéger notre sécurité mondiale ».




Voir les articles précédents

    

Voir les articles suivants