Depuis plusieurs mois, les Jeux Olympiques et Paralympiques de Paris 2024 sont sur toutes les lèvres. Évidemment, c’est aussi dans le domaine de la cybersécurité que cet événement majeur fait parler de lui. Alors, faut-il vraiment craindre une « cyber apocalypse » à l’occasion des Jeux ?

Jeux Olympiques et cybersécurité : faut-il céder à l'alarmisme ?

On peut immédiatement couper court à l’alarmisme et aux néologismes douteux. Les Jeux présentent assurément une opportunité pour toute une variété d’acteurs de menaces de remplir leurs objectifs de gain financier, de déstabilisation, d’influence ou encore d’espionnage. Mais il n’y a là rien de nouveau.

Cela n’est évidemment pas une excuse pour l’impréparation, bien au contraire. Mais soyons honnêtes, on ne peut pas rattraper 10 ans de retard si on initie aujourd’hui une démarche de sécurisation des systèmes informatiques parce que les JOP se tiennent prochainement (même s’il n’est jamais trop tard pour le faire). La nature et le déroulé des attaques ne changeront pas fondamentalement cet été et la posture de sécurité de l’information des organisations devrait déjà y avoir été rodée durant ces dernières années.

Des cyberattaques toujours plus nombreuses et intensives

Le CERT-FR a publié le 17 avril dernier un rapport d’évaluation de la menace concernant les Jeux Olympiques et Paralympiques. Ce rapport identifie 3 grandes motivations à la source des menaces issues des Jeux. Le gain financier reste sans grande surprise le facteur principal. La déstabilisation a aussi sa part belle au moins pendant l’événement. En revanche, l’espionnage est pressenti comme restant à son niveau habituel.

Ce rapport émet aussi plusieurs recommandations. En substance, ces recommandations rejoignent celles de la version 2 du guide d’hygiène informatique aussi publié par
l’Agence en 2017.

Rien de nouveau donc dans la nature des attaques et la manière de s’en défendre, mais qu’en sera-t-il de l’intensité ?

Il faut évidemment prévoir une recrudescence, qui est déjà observable depuis le début de l’année mais peut-être pas de la manière dont on le pense. Les attaques DDoS liées à l’hacktivisme de groupes pro-Russes ou autres restent à un niveau constant et n’ont qu’un impact limité sur la plupart de leurs victimes.

Il faut toutefois ne pas exclure la possibilité que ces attaques se concentrent sur des applications dont la disponibilité sera critique lors des Jeux, auquel cas il convient évidemment de l’anticiper à l’aide de solutions adaptées. C’est surtout du côté cybercriminel qu’on peut tourner son regard. De nombreux phishings imitent la communication des Jeux ou les utilisent comme levier de crédibilisation.

Vigilance accrue et ressources mobilisées

Il reste une inconnue sur les opérations de disruption et de sabotage. Si de telles opérations sont en cours, elles sont par essence discrètes et même si elles sont détectées suffisamment tôt, peu de victimes communiqueront en amont de l’événement. Le grand public ne le saura donc qu’au moment fatidique, c’est-à-dire pendant l’événement.

Notamment de manière similaire à l’affaire Olympic Destroyer que la Corée du Sud a subi juste avant l’ouverture des Jeux Olympiques et Paralympiques de 2018. Ce logiciel malveillant à visée destructrice ayant sévi juste avant l’ouverture a perturbé la retransmission, la billetterie et le site officiel de l’événement.

Tous les CERT, soit les centres d'alerte et de réaction aux attaques informatiques destinés aux entreprises ou aux administrations, se préparent. Mais là encore il ne s’agit pas de renforcer leurs dispositifs dans l’urgence, mais plutôt de s’assurer que leurs ressources seront disponibles à pleine capacité lors des Jeux et en anticipant les menaces à venir, tout en remplissant leur rôle habituel de prévention, de coordination et de sensibilisation.

En matière de prévention, c’est surtout par la Cyber Threat Intelligence que l’anticipation peut se faire. La surveillance de l’activité adverse ainsi que la coopération et le partage d’information sont les deux piliers permettant d’être informés sur les risques auxquels il est réaliste de s’attendre.

Pour conclure, ce n’est pas tout à fait du côté cyber que l’inédit se passe, même s’il garde son importance et qu’il est au cœur d’opérations de grande envergure. Des opérations d’influence, grossières mais à grande échelle, émergent et ont été rapportées par Viginum dans une campagne intitulée Matriochka. Finalement, ne faudrait-il pas davantage craindre une attaque directe contre notre démocratie que contre nos systèmes d’information ?

Par Mickaël Walter, Analyste Sécurité au CERT chez I-TRACING