22 avril 2018 - Tendances des cyberattaques
Que les cyberattaques représentent un défi de sécurité majeur est une évidence attestée à la fois par l’importance médiatique qui leur est accordée et par les réactions des acteurs, à commencer par l’État. Ce danger se manifeste de trois manières (d’ailleurs cumulables) :
Risque de perte d’informations confidentielles ; ceci va de l’espionnage de technologies de pointe au risque pour de simples citoyens de voir leurs données, donc peut-être leur profil psychologique et les moyens présumés de les influencer psychologiquement, vendus à des influenceurs comme dans l’affaire Cambridge Analytics. Pour utiliser une métaphore, il s’agit ici de pénétrer comme un voleur dans un forteresse contenant de l’information en principe protégée. Sauf exceptions (si le but est de publier les informations, scandaleuses, par exemple, donc de révéler son propre exploit), cela se fait discrètement.
Risque de paralysie. Si, dans le cas précédent, un inconnu peut utiliser ses connaissances technologiques pour acquérir à distance des informations auxquelles il ne devrait pas avoir accès, il peut ici prendre les commandes d’un dispositif et l’empêcher de fonctionner. Les attaques dites par ransomware de l’année dernière (Notpetya, Wannacry) en fournissent un parfait exemple : je prends la main sur tes documents, je te rends incapable de les ouvrir ou de les utiliser normalement, et je te réclame une rançon pour te rendre tes privilèges de propriétaire légitime. La finalité peut également être non pas d’exercer une contrainte avec éventuelle contrepartie, mais de faire du dommage : paralyser des services ou des administrations, appauvrir, créer du chaos. Telle est une des principales craintes du système français de cyberdéfense : il s’agirait de se protéger nos infrastructures dites vitales, critiques ou de souveraineté contre de telles tentatives de ravage.
Enfin le troisième volet relève d’un autre mécanisme. : celui de la croyance. Il s’agit cette fois de leurrer non pas des pare-feux électroniques ou des systèmes de contrôle informatiques, mais des cerveaux humains. L’attaque informatique sert alors à leur fournir de Fake newsfausses informations pour les amener à de fausses décisions, ou à susciter des convictions, des passions, bref, des mouvements psychologiques, favorables au dessein que l’on poursuit. On pense ici aux interférences supposées dans des processus électoraux : l’idée est ici d’amplifier par des moyens numériques (des algorithmes, des faux comptes, des armées de bots et de trolls) l’influence de rumeurs, d’intoxication, de propagande « noire », etc).

Partant de là, peut-on établir des tendances en matière de cyberattaques ? Nombre d’organismes compétents, à commencer par l’ANSSI en France, font des rapports annuels sur ces tendances et les anticipations que l’on peut en tirer. Si l’on met à part les hypothèses un peu trop évidentes qu’il y aura de plus en plus d’attaques, qu’elles seront de plus en plus sophistiquées, quelles seraient ces tendances ?
Si l’on suit l’Anssi par exemple, il se pourrait que des « attaquants de très haut niveau » s’infiltrent chez des hébergeurs dans notre pays : il s’agirait d’une pénétration silencieuse, comme un pré-repérage : cartographier, repérer les faiblesses de la cible (nous en l’occurence). Ce qui renvoie à un problème très vraisemblablement politique : ces infiltrateurs sont-ils des services ou des groupes commandités par un État ? Si oui, comme l’agression ne se déploie pas immédiatement, impossible de savoir ses finalités, politiques ou autres, sinon de se doter des moyens d’exercer une contrainte demain (chantage, menace politique, rétorsion ?) et de perfectionner des moyens de dommages d’autant plus efficaces qu’ils auront été planifiés. Le principe de l’agent dormant ou du saboteur résident derrière les lignes trouve ainsi une modernité très high tech. D’où l’importance croissante de repérer ces infiltrations. Suivant la même logique, les grandes attaques de 2017 par rançongiciels pourraient-elles être des tests capacitaires puisqu’elles ont coûté cher aux victimes sans rapporter de fabuleuses rançons aux instigateurs ? Le raisonnement n’est pas forcément évident, puisque frapper ainsi une fois, c’est révéler son armement et permettre à l’autre de renforcer son bouclier.
Des États qui s’assurent de leur capacité de frapper par écrans interposés juste au cas où ? À rapprocher des interférences politiques dont nous ne doutons pas qu’elles aient tenté quelques uns, ni qu’elles aient eu des partisans et expérimentateurs en ligne, mais dont rien ne prouve qu’elles aient vraiment changé le vote ? Des acteurs cherchant à augmenter leur triple capacité de savoir (espionnage par compromission d’éditeurs ou de prestataires informatiques), de saboter (avec des outils plus sophistiqués) et de créer de la confusion politique (en divisant l’opinion) ? Attention à l’interprétation complotiste : l’idée est peut-être venus à plusieurs acteurs.
Dans tous les cas, il est évident qu’une cyberstratégie s’inscrit dans un plus long terme que celui des attaques spectaculaires et que nous butons sur le lancinant problème de l’identification, mais aussi de la compréhension des intentions de l’adversaire.


http://www.huyghe.fr/actu_1532.htm