Tribune
|
Publié le 19 Février 2014

Défense La cyberguerre est déclarée

Analyse de Kathie Kriegel publiée dans l’édition française du Jérusalem Post le 18 février 2014

 

La plus grande menace qui pèse sur le monde serait cybernétique. Réunis à Tel-Aviv pour le salon Cybertech 2014, les acteurs de l’industrie ont lancé un appel à la solidarité : pour échapper au pire, la confiance entre États est de mise.

 

La cyberdefense a fait le plein au Cybersalon 2014 de Tel-Aviv, les 28 et 29 janvier derniers. 8 000 inscrits dont 5 000 étrangers venus de 44 nations différentes aux premiers rangs desquels la Corée du Sud, la Russie, les USA, l’Allemagne se sont pressés à ses portes. Les géants du Net EMC-RSA, Cisco, IBM, Microsoft, et autres Kaspersky et Symantec, ont fait leur show avec 75 stands et 450 meetings « be to be » (rencontres entre professionnels). Un indéniable succès, et pour cause : la menace enfle. Les cyberattaques qui se multiplient ne connaissent ni frontières, ni répit. Leurs auteurs sont des États, des entreprises ou des hackers qui font cavaliers seuls. Leurs objectifs : faire tomber des gouvernements, ruiner des entreprises, provoquer des catastrophes. Fantasme ou réalité, la guerre cybernétique mobilise ses troupes. Pour la gagner, trois mots d’ordre : synergie, solidarité, confiance. Décryptage.

Israël aux premières loges du cyberterrorisme

 

Le 8 avril 2013, Jour du souvenir et de la commémoration de la Shoah, Israël a fait l’objet d’une attaque informatique généralisée menée par des cyberterroristes palestiniens d’Oplsrael. Objectif déclaré : effacer l’État juif du cyberespace. Une malveillance hautement symbolique qui en dit long sur les menaces qui pèsent sur le pays, un des plus cibléS au monde. « Il est toujours compliqué de déterminer avec exactitude l’origine d’une cyberattaque et de remonter à sa source dans la mesure où l’attaque se répercute de serveur en serveur avant d’atteindre sa cible. Pour identifier les attaquants, il faudrait mener des enquêtes internationales extrêmement complexes », confie Guilad Yoshi de Cyber-Gym, une institution spécialisée dans la formation et l’entraînement sur site de cyberspécialistes. Ce qui n’empêche pas les présomptions. Le Premier Ministre Benjamin Netanyahu a accusé l’Iran d’intensifier ses cyberattaques notamment par l’intermédiaire du Hezbollah chiite libanais.

 

Les activistes d’origine palestinienne ne sont pas en reste. Tout récemment, « le système informatique de la défense israélienne a été piraté par un courriel se faisant passer pour un message du Shin Bet (agence de sécurité intérieure) », relate Reuters. Pendant 15 jours, les auteurs de l’attaque ont eu accès à des données émanant notamment de l’Administration civile israélienne, une agence du ministère de la Défense chargée de superviser le passage des marchandises entre Israël et les territoires palestiniens et de sociétés qui fournissent des matériels destinés à renforcer les infrastructures de défense. Cette action faisait écho à celle de 2012, où des hackers de la bande de Gaza, contrôlée par le Hamas, avaient infiltré les ordinateurs du ministère des Affaires étrangères de la même manière. Selon Aviv Raff, un responsable de la société de sécurité informatique israélienne Seculert, ces e-mails malveillants utilisés, type cheval de Troie, présentent des points communs dans l’écriture du code du logiciel malveillant. Il n’a pas été révélé si des documents ont effectivement été dérobés ou modifiés. Cette cyberattaque survient quelques jours après l’annonce par l’agence iranienne Fars News, du piratage du système informatique de l’autorité israélienne de l’aviation civile par un groupe appelé « The Islamic Cyber Resistance Group », qui aurait dérobé des informations « sensibles » sur les vols et provoqué des perturbations. Affirmations non confirmées côté israélien.

 

Champs de bataille sans frontières

 

L’Agence internationale de l’énergie atomique (AIEA) a par deux fois été victime d’une attaque informatique. Et pour cause : elle détient des données très sensibles concernant les infrastructures nucléaires des pays membres. À l’aide d’un logiciel malveillant ayant infecté plusieurs ordinateurs, les pirates informatiques du groupe « Parastoo », fort possiblement iraniens, ont réussi à s’introduire dans un serveur, afin d’y dérober une liste de noms de scientifiques qui auraient un lien avec le programme nucléaire israélien.

 

Mais Israël n’est pas seul à subir les assauts des pirates. L’US Navy dit devoir faire face à 110 000 cyberattaques par heure. Le Wall Street Journal a récemment révélé que les réseaux Intranet de l’US Navy et de l’US Marine Corps ont été infiltrés par des pirates iraniens, grâce à un appui russe, pour accéder à des données militaires. Les systèmes informatiques d’entreprises américaines spécialisées dans l’énergie ont également été infiltrés par le même mode opératoire. Résultat : la mise hors-service des 3 000 ordinateurs de la société pétrolière Saoud Aramco, en 2012, un des sabotages les plus sinistrement célèbres. Enfin des pirates informatiques fidèles à Bachar el-Assad, du collectif « Armée électronique de Syrie », ont revendiqué le piratage du site Marine.com qu’ils ont « défacé », c’est-à-dire modifié pour diffuser un message idéologique. Une série d’actions sur Internet, comme le piratage de l’édition britannique du Huffington Post, du site du New York Times et de Twitter est aussi de leur fait.

 

Les banques américaines, elles, sont victimes de cyberattaques consistant à provoquer des dénis de services en provenance du monde musulman, tant sunnite que chiite. L’Iran aurait agi en 2012 en représailles des sanctions économiques internationales mises en place pour freiner son programme nucléaire. Les attaquants auraient utilisé un logiciel malveillant très difficile à détecter, appelé Itsoknoproblembr, via de grands sites Internet. Récemment, les 20 plus grandes banques américaines ont été visées par une troisième vague de ce type d’attaques, laquelle aurait été revendiquée par les cybercombattants d’Izz ad-Din al-Qassam qui se disent indépendants de tout gouvernement, comme les Anonymous et la branche armée du Hamas. Un contexte qui éclaire l’assassinat, le 28 septembre 2013, de Mojtaba Ahmadi, le responsable des opérations cybernétiques iraniennes.

 

Les cyberattaques s’appuient toujours davantage sur les technologies de pointe. En croissance exponentielle, sous des formes de plus en plus variées, de plus en plus complexes et de plus en plus diffuses, elles nécessitent de tenter l’impossible : prédire l’imprévisible. La stratégie de gestion des menaces doit donc être constamment adaptée et s’appuyer sur trois capacités clés : résilience contre une attaque majeure, capacités d’attributions afin d’interdire l’impunité et moyens de rétorsions pour dissuader une éventuelle attaque. Or, « on ignore la menace tant qu’on n’en a pas été la victime, mais il faut stopper les assaillants avant même qu’ils ne pénètrent le système », explique Andrea Biraghi, de chez SELEX ES, qui assure la cybersécurité de l’ONU, et préconise des interactions rapides « sur site ». Cela nécessite des cyberspécialistes compétents, difficile à recruter. L’armée britannique en vient à faire appel à des hackers professionnels repentis qu’elle tire de prison. D’anciennes recrues des unités technologiques de l’armée israélienne, spécialisées dans la détection des cyberattaques, sont également un vivier dans lequel nombre de géants de l’informatique viennent puiser.

 

Pour le Dr Douglas Maugham, directeur de recherche aux États-Unis, la recherche est le nerf de la guerre. « Pour faire évoluer nos systèmes de défense, il faut développer des partenariats entre le gouvernement et les entreprises privées comme le fait Israël », recommande-t-il. Andrea Biraghi, lui, préconise « l’ajustement de contexte militaire dans les scénarios commerciaux et gouvernementaux en vue d’apporter l’expérience de la défense dans la vie civile ». Là encore, Israël a identifié de nombreux besoins dans le secteur militaire qui trouvent déjà des réponses dans l’entreprenariat… Lire l’intégralité.

Maintenance

Le site du Crif est actuellement en maintenance