La fluctuation des attaques cyber a toujours été intimement liée aux aléas de la politique internationale. Les données démontrent que les organisations ont modifié spontanément leurs stratégies de cybersécurité en réponse à l’attaque russe sur l’Ukraine.

Parmi les études sur la cybersécurité apparues récemment, et qui ne se contentent pas d’annoncer pour la énième fois la prolifération des rançongiciels, celle de Venafi s’est intéressée aux attaques orchestrées par les États-nations via leurs cohortes de hackers patentés, aussi appelés groupes APT pour Advanced persistent threat. À voir l’état du monde actuellement et la prééminence des rivalités entre les états, il n’est pas étonnant de voir les luttes d’influence et de suprématie (technologique, militaire, industrielle…) faire rage dans le cyberespace.

L’étude de Venafi, réalisée par Sapio en juillet dernier, mesure l’impact sur la sécurité des systèmes d’information et des actifs numériques de la menace de ces États-nations sur les actifs numériques, la propriété intellectuelle… etc. Des 1 100 décideurs en matière de sécurité ayant répondu à l’enquête, 64 % déclarent soupçonner avoir été ciblés ou impactés par des attaques étatiques. Si l’on prend en considération le pourcentage global des entreprises ayant déclaré avoir été attaquées (environ 90 % selon les études), un rapide calcul démontre que seulement 26 % des attaques sont le fait de groupes« indépendants ».

Un état de cyberguerre perpétuelle

D’ailleurs, l’état d’esprit des dirigeants reflète cette crainte des attaques par des États-hackers, car 77 % des répondants considèrent que nous sommes dans un état de cyberguerre perpétuelle. D’ailleurs, l’environnement géostratégique actuel n’incite pas à l’optimisme, mais plutôt à la vigilance : une majorité écrasante de répondants (82 %) pense que la géopolitique et la cybersécurité sont intrinsèquement liées. Ce qui inscrit cette tendance dans la durée, car plus la situation empire, plus les officines cybercriminelles des états sont volontaristes, voire agressives. Cette crainte d’être ciblées a poussé 66 % des organisations à modifier spontanément leurs stratégies de cybersécurité en réponse à l’agression russe sur l’Ukraine.

En fin de compte, les répondants ne sont sûrs de rien, car 63 % se demandent s’ils sauront un jour si leur entreprise a été piratée par un État. La proportion de ceux qui pensent que leur entreprise a été soit directement ciblée, soit impactée par une cyberattaque d’un État-nation est à peu près la même, soit 64 %.

Quant aux vecteurs d’attaque utilisés, l’étude met l’accent sur la sophistication de ces attaques. Selon Kevin Bocek, vice-président chargé de la stratégie de sécurité et des informations sur les menaces chez Venafi, « les attaques des États-nations sont hautement sophistiquées et elles utilisent souvent des techniques inconnues jusqu’alors. Cela les rend extrêmement difficiles à contrer ».

La compromission d’identités machine augmente

Concernant les méthodes utilisées, l’étude montre que l’utilisation d’identités machine augmente dans les cyberattaques orchestrées par des États-nations. Les certificats numériques et les clés cryptographiques qui servent d’identités machine sont les bases de la sécurité pour toutes les transactions numériques sécurisées. Les identités machine sont utilisées partout, allant des dispositifs physiques et logiciels aux conteneurs.

Selon les besoins des états qui les soutiennent, les cibles des groupes APT changent. Les groupes APT chinois réalisent du cyber-espionnage pour faire avancer le renseignement international de la Chine, tandis que des groupes nord-coréens canalisent les recettes du cybercrime directement vers les programmes d’armement des nations. Malheureusement, et comme c’est souvent le cas, l’étude ne dit rien des groupes et des attaques sponsorisées par les états occidentaux.

On se doute bien que les Européens et les Américains ne restent pas les mains dans les poches face à ces agressions, mais faute de donnée et du fait que les réseaux chinois, russe et coréen du nord soient presque fermés et très surveillés, il est presque impossible d’accéder à des données exploitables. Il faudrait être de l’autre côté de ce « rideau de fer du numérique » pour accéder à ces informations… à ses risques et périls.