Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Une étude révèle que les cyberattaques étatiques ont doublé en trois ans

avril 2021 par HP

HP présente les résultats d’une nouvelle étude qui montre que les cyberattaques perpétrées par les États-nations sont de plus en plus fréquentes et variées. Le monde est aux débuts d’une « cyberguerre » avec des outils et des techniques les plus avancées depuis la création d’Internet.

L’étude, menée par le Maître de conférences en criminologie à l’Université du Surrey, Dr Mike McGuire, souligne qu’il y a eu une augmentation de 100 % des incidents significatifs liés à des États-nations entre 2017 et 2020. L’analyse de plus de 200 incidents de cybersécurité associés à l’activité des États-nations depuis 2009 montre également que l’Entreprise est désormais l’une des organisations les plus ciblées (35 %), suivie par la cyberdéfense (25 %), les médias (14 %), les institutions gouvernementales et les organismes de régulation (12 %) et les infrastructures critiques (10 %).

Outre l’analyse des cyberattaques par les États-nations, l’étude s’appuie également sur des renseignements obtenus auprès d’experts du darknet, et de consultations avec un panel composé de 50 experts de premier plan dans les secteurs suivants : cybersécurité, renseignement, gouvernement, recherche universitaire et police. Les résultats montrent l’escalade des tensions, entretenue par des structures complexes participant à l’économie souterraine de la cybercriminalité - appelée "Web of Profit". Les principales conclusions sont les suivantes :

• 64 % du panel d’experts ont déclaré que l’année 2020 présentait une hausse inquiétante ou très inquiétante des tensions, et 75 % ont déclaré que la COVID-19 représentait une opportunité majeure à exploiter pour les États-nations.
• Les attaques contre la chaîne logistique ont connu une hausse de 78 % en 2019. Entre 2017 et 2020, il y a eu plus de 27 attaques distinctes de la chaîne logistique qui pourraient être associées à des États-nations.
• Plus de 40 % des incidents analysés impliquaient une cyberattaque contre des actifs ayant à la fois une composante physique et numérique, telles que des attaques contre une centrale d’énergie - un phénomène qualifié « d’hybridation ».
• Les tactiques utilisées par les États-nations pour capter la propriété intellectuelle liée à la COVID-19 semblent avoir été testées à grandeur nature par les cybercriminels. Il s’agit d’un élément caractéristique de la manière dont les États-nations sont devenus bénéficiaires, et en même temps contributeurs de l’économie de la cybercriminalité qu’est le Web of Profit.
• Il est désormais prouvé que les États-nations stockent les vulnérabilités de type "Zero Day". 10 à 15 % des ventes des fournisseurs du darknet sont destinées à des acheteurs atypiques, ou agissant pour le compte d’autres clients, tels que des États-nations.

« Lorsque nous examinons l’activité des États-nations présentée dans ce rapport, l’escalade observée au cours de l’année écoulée n’est pas une surprise car les choses étaient écrites depuis un certain temps », commente Dr Mike McGuire. « Les États-nations consacrent beaucoup de temps et de ressources à l’obtention d’avantages stratégiques cyber pour promouvoir leurs intérêts nationaux, leurs capacités de collecte de renseignements, et leur puissance militaire par l’espionnage, la perturbation et le vol. Les tentatives de captation de la propriété intellectuelle relative aux vaccins et les cyberattaques contre les logiciels des chaînes logistiques montrent jusqu’où les États-nations sont prêts à aller pour atteindre leurs objectifs stratégiques ».

« Les conflits entre États-nations ne se déroulent pas en vase clos, les entreprises sont les victimes les plus fréquentes des cyberattaques analysées », a commenté Ian Pratt, Directeur de la Sécurité des Systèmes Personnels chez HP. « Qu’elles soient une cible directe ou un tremplin pour accéder à des cibles plus importantes, comme nous l’avons vu avec l’attaque contre SolarWinds, les organisations de toute taille doivent être conscientes de ce risque. L’ampleur et la sophistication des cyberattaques des États-nations ne cessant de croître, il est essentiel que les organisations investissent dans des solutions de sécurité des terminaux qui les aident à garder une longueur d’avance sur ces menaces en constante évolution ».

Les États-nations et le Web of Profit

L’une des conclusions du rapport est que les États-nations s’engagent dans le Web of Profit et en tirent un bénéfice. Les États-nations achètent des outils et des services sur le darknet, tandis que les outils développés par les États-nations se retrouvent également sur le marché noir, comme l’exploit Eternal Blue utilisé par les cybercriminels ayant déployé WannaCry en 2017. Près des deux tiers (65 %) du panel d’experts pensent que les États-nations s’enrichissent grâce à la cybercriminalité, tandis que 58 % affirment qu’il est de plus en plus courant pour ces derniers de recruter des cybercriminels.

Alors qu’un cinquième (20 %) des incidents analysés impliquaient des armes sophistiquées, fabriquées sur mesure (telles que des logiciels malveillants ciblés ou des exploits armés), 50 % impliquaient des outils simples, à petit budget, qui pouvaient être facilement achetés sur le darknet. 50 % des outils utilisés étaient destinés à la surveillance. 15 % permettaient l’infiltration et le positionnement dans le réseau, 14 % pour causer des dommages, et seulement 8 % pour l’extraction de données. Cela indique que les États-nations se concentrent davantage sur la surveillance que sur le vol de données, en grande partie en raison de leurs efforts pour rester invisibles.

« L’économie de la cybercriminalité façonne les conflits entre États-nations », explique Dr McGuire. « Il existe également une deuxième génération de cyber-armes en cours de développement qui s’appuie sur des capacités nouvelles en matière de puissance de calcul, d’IA et d’intégrations cyber et physiques. Boomerang en est un exemple. Il s’agit d’un logiciel malveillant qui, circonscrit, peut se retourner contre ses propriétaires. Les États-nations développent également des chatbots armés pour diffuser des messages d’hameçonnage plus convaincants, réagir à de nouvelles attaques et envoyer des messages via les réseaux sociaux. À l’avenir, nous pouvons également nous attendre à voir se développer l’utilisation de deepfakes dans la cyberguerre, des essaims de drones capables de perturber les communications ou d’être utilisés pour de la surveillance, ainsi que des dispositifs de calcul quantique ayant la capacité de casser presque n’importe quel système chiffré ».

Un traité, la solution pour résoudre une cyber-guerre ?

Pour désamorcer les tensions et empêcher les États-nations de se laisser entraîner dans des cyber-conflits, 70 % du panel d’experts estiment qu’il est nécessaire de créer un traité. Toutefois, seuls 15 % d’entre eux estiment qu’un accord sera conclu dans les 5 à 10 prochaines années, tandis que 37 % pensent que cela prendra 10 à 20 ans. Enfin, 30 % des personnes interrogées estiment qu’il n’y a aucune chance qu’un cyber-traité soit conclu dans un délai raisonnable.

« Toute perspective de cyber-traité dépendra de deux facteurs clés : la portée et le consensus », commente Dr McGuire. « Tout traité devra préciser les parties concernées, l’éventail des juridictions impliquées et l’activité qu’il couvrira. Les États-nations doivent également se mettre d’accord sur les principes qui sous-tendent tout cyber-traité, comme la limitation des armes. Mais ces facteurs peuvent être difficiles à définir et à atteindre, il suffit de regarder la récente proposition de traité sur la cyber-criminalité soumise aux Nations Unies. Si la proposition a été adoptée, 60 membres ont voté contre et 33 se sont abstenus. En l’absence de consensus international, tout projet de cyber traité a peu de chances d’aboutir ».

« Nous pensons qu’un cyber-traité constituera une étape importante. Toutefois, qu’un tel traité soit imminent ou non, les particuliers comme les entreprises doivent se protéger », conclut Ian Pratt. « Bien que certains États-nations disposent de capacités cyber très avancées, il est essentiel d’agir. Les pirates des États-nations utilisent souvent des moyens spécifiques très sophistiqués mais également des techniques éprouvées. Le moyen le plus simple et le plus courant, est de cibler les terminaux. Qu’il s’agisse d’exploiter une vulnérabilité dans une imprimante pour créer une porte dérobée ou d’utiliser l’ingénierie sociale et l’hameçonnage pour compromettre un PC, une fois qu’un hacker prend le contrôle d’un appareil, il est beaucoup plus difficile à détecter. Il peut mettre la main sur des données d’identification dont il a besoin pour maintenir sa présence, en restant indétecté pendant des années ».


À propos de l’étude

Into the Web of Profit est une étude universitaire lancée à l’origine par Bromium en avril 2018 - Bromium a été racheté par HP en septembre 2019. Le rapport est commandité par HP et rédigé par Dr Mike McGuire, Maître de conférences en criminologie à l’Université du Surrey. Nation States, Cyberconflict and the Web of Profit est le quatrième volet de la recherche Web of Profit. Les résultats publiés dans ce rapport sont l’aboutissement d’une analyse des cyberattaques connues d’États-nations jusqu’en février 2021, ainsi que d’entretiens avec un panel d’experts de premier plan.




Voir les articles précédents

    

Voir les articles suivants