Prolongement des armes évoquée dans le premier article de notre expertise (cliquer ici), Julien Vimch, membre d’IT Social et CISO d’un grand groupe de luxe, évoque le rôle du cyber-crime organisé.

Notre expert membre d’IT Social et CISO d’un grand groupe de luxe, Julien Vimch, nous brosse en une série de 5 articles/épisodes l’évolution des armes des origines de l’homme jusqu’aux cyber-armes. Les épisodes, publiés tout au long de la semaine, évoquent :

Le cyber crime s'est organisé en trois grands pôles résidant principalement dans le Darknet:

  1. Les organisations ou groupes de personnes qui identifient des failles dans les infrastructures informatiques et qui les publient sous forme de toolkit ou exploits.
  2. Les hackers qui exploitent ces failles.
  3. L'industrie du blanchiment d'argent qui assure l'anonymisation du hacker.

art2-1

On remarque depuis début 2015 la disparition de la troisième organisation, progressivement remplacée par l'utilisation systématique du Bitcoins qui facilite la relation directe entre la cible et l'attaquant.

Les organisations

La première organisation (Black Hat) est majoritairement composée par des personnes d'Europe centrale (principalement Russie) qui ont depuis plusieurs années développé une très bonne connaissance en cryptologie, mathématique et logique, ainsi qu'en écriture de code informatique. Elles possèdent des écoles informatiques qui se spécialisent dans la découverte des failles informatiques.

Rapporté par plusieurs articles d'origine Américaine et Française (lire ici), la Russie et quelques pays voisins seraient devenus les pays où les cybercriminels trouveraient une forme de protection pour leur action. Il faut y voir une évolution du conflit qui a sans doute pris naissance en 1998, alors qu'une crise économique assombrissait l'avenir d'étudiants russes (lire ici).

Depuis, bon nombre d'écoles comme celle relatée par Alexander Osipovich dans Foreign Policy (lire ici), où Ilya Vasilyev enseigne aux jeunes étudiants une éthique de vie qui leur permettra de devenir des hackers professionnels. Il écrit : “I simply help ordinary citizens learn self-defense in cyberspace”.

Cette industrialisation offre des possibilités et des combinaisons à de nombreuses personnes, sans doute désœuvrées, mais ayant un accès à Internet et résidant dans un pays qui les protège.

Si les techniques sont rôdées, les origines des attaques sont nombreuses et en rapport avec le contexte économique, les différents politiques et les mouvements activistes (Anonymous, Peta, Lulzsec, etc.).

Les hackers

De même, la deuxième catégorie est de plus en plus développée, et nous avons déjà tous reçu un de ces pièges qui, sur la base d'un message non attendu, propose une offre qui va nous intéresser, exploitant ainsi sur sa cible l'une des quatre faiblesses humaines suivantes :

  • l'argent,
  • l'idéologie,
  • la coercition,
  • ou l'égo.

Autant les deux premières motivations sont évidentes, car de pratique courante avec les Ransomwares et les Cyber-Army (lire ici) ; la coercition et l'égo trouvent leurs fins dans le vol d'information, laquelle sera revendue sur le Darknet, favorisant une compétition économique non équitable.

La puissance de ces armes cyber peut être importante et servir des intérêts étatiques lorsque nécessaire.

L'évolution des conflits entre les pays "riches" et les autres pays a fait évoluer les techniques associées aux armes cyber. A la suite du déplacement (en fait la suppression) d'un mémorial de guerre en bronze "soldat inconnu" érigé en 1947 dans un jardin public de Tallin, l'attaque contre l'Estonie en avril 2007 est le premier cas d'une attaque d'envergure nationale dont l'origine provient, d'après plusieurs articles, de Russie. Pour mémoire, le pays en entier fut coupé du monde de l'Internet pendant trois jours sous le coup d'attaques à répétition ; tous les services publics, les banques, universités et journaux furent interrompus (lire ici).

Les élections américaines

La récente élection américaine de novembre 2016 aurait pu être la première cyber guerre de grande envergure de notre monde tellement la tension entre la Russie et les US était importante avec des déclarations d'accusation officielles du parti Démocrate le 8 octobre (lire ici) !

Le contexte est le suivant :

  • 31 états américains offrent la possibilité de voter par Internet (Comme le montre Justin Timberlake lors d'un selfie) ;
  • Donald Trump a dénoncé un certain nombre de dissimulations et de malversations qui ont été reprises par Anonymous (lire ici), organisation qui s'est déclarée contre Hillary Clinton ;
  • Enfin, lors des dernières élections russes, où Vladimir Poutine a obtenu 64% de vote favorable, les médias ont relaté des cas de fraude ; ces informations ayant probablement été diffusées par les US (lire ici).

De ce fait, les conditions pour cette première cyber attaque étaient présentes ; mais le résultat favorable à Donald Trump a sans doute évité cette cyber-guerre officielle. Il est cependant clair qu'il s'est passé quelque chose, et la récente déclaration de Barack Obama laisse entendre que les USA ont la preuve d'une ou plusieurs attaques, et vont répondre à l'attaque de manière non visible. Nous sommes bien à l'aube d'une cyber-guerre, froide sans doute, et dont les conditions sont en cours d'écriture.

art2-2

On a vu récemment aussi l'utilisation des cyber-armes dans leur forme de vol et de menace de publication d'information pour des raisons morales ou politiques. Le groupement des Anonymous utilise la puissance d'Internet pour relayer une vision de la politique mondiale. L'"hacktivisme" est en plein développement avec une nouvelle technique le Haxposed : à savoir le vol et la publication d'informations si l'utilisateur ne paie par sa rançon immédiatement (cas du nouveau ransomware Fairware).

Comme les armes à poudre, il est fort possible que l'évolution des cyber-armes ne soit pas encore terminée. Il faut s'attendre à ce que : soit la puissance de paralysie de nos systèmes, soit l'impact de ces armes sur l'Homme atteignent un niveau qui le mette suffisamment en danger pour que cette arme devienne une arme dissuasive entre états. Il restera toujours des utilisations individuelles pour lesquelles, bien que n'étant pas un guerrier, nous allons devoir nous protéger, voire nous armer !

Un cas à ne pas sous- estimer est le piratage des systèmes industriels, que ce soit un appareil individuel (lire ici) ou une centrale nucléaire (lire ici). Un récent exemple est le détournement des flux de données des caméras de vidéo-surveillance IP en utilisant le malware Mirai (lire ici). Les dernières attaques sur OVH ou encore contre la société Dyn (21 octobre 2016) montrent que près de 154.000 caméras IP participent à un Botnet pour lancer des attaques en Déni de Service. Comme dans le monde il y a près de 500.000 caméras de ce type, les attaques de type Déni de Service pourraient être l'arme utilisée pour s'exprimer publiquement dans le monde virtuel et devenir la nouvelle forme de manifestation qui ne descendrait plus dans les rues !

A suivre : L’arme de la communication

Image d’entête 510518331 @ iStock Zhaconda

AUCUN COMMENTAIRE