Il est facile de considérer ces choses comme des films hollywoodiens. Mais les cybermenaces telles que le cyberterrorisme, la cyberguerre et le cyberespionnage à grande échelle existent également en IRL.
Alors que la plupart des cybercrimes sont perpétrés dans le but de gagner de l'argent, la cyberguerre, le cyberterrorisme et le cyberespionnage, lorsqu'ils sont utilisés pour les deux premiers, peuvent causer beaucoup plus de dégâts. Ces derniers peuvent inclure des milliers de vies perdues, des blessures et des perturbations de la capacité de la société à maintenir l'ordre.
Pour vous aider à comprendre chacune de ces menaces et à comprendre comment elles peuvent affecter la vie des gens, définissons chacune d'elles.
Il n'existe toujours pas de critères clairs ou de définition standard qui pourraient définir un cyberacte de guerre. Bien que, selon un article d'experts en sécurité nationale du Service de recherche du Congrès américain (CRS), certains éléments constituent une cyberguerre.
Une cyberattaque peut être considérée comme un acte de guerre s'il s'agit "d'une action d'État à État équivalente à une attaque armée ou à un recours à la force dans le cyberespace susceptible de déclencher une réponse militaire avec un recours cinétique proportionnel à la force".
En termes simples, c'est une guerre qui a migré dans le cyberespace. Ce qui le différencie de toutes les autres formes de cyberattaques, c'est qu'il s'agit d'un effort organisé par un État-nation contre un autre pays étranger. En tant que tel, il est bien planifié et bien financé.
Le but est le même que celui d'une guerre déclenchée par la force militaire conventionnelle. Il a le potentiel d'avoir le plus grand impact sur les systèmes informatiques, Internet et la vie des gens.
Étant donné que les nations et leurs peuples dépendent de plus en plus des ordinateurs pour leurs activités quotidiennes, une attaque totale des États-nations les uns contre les autres peut avoir des effets catastrophiques. Les attaques peuvent paralyser des infrastructures numériques critiques, mais elles peuvent également en inclure d'autres, comme le déclenchement d'une fusion dans une centrale nucléaire ou l'ouverture d'un barrage.
Ce que beaucoup considèrent comme un excellent exemple d'attaque de cyberguerre est la campagne Stuxnet contre les opérations nucléaires de l'Iran.
Considéré comme la première arme numérique au monde, Stuxnet était un ver informatique conçu pour cibler les installations nucléaires iraniennes. Il a été découvert pour la première fois en 2010, bien qu'il ait déjà fait des ravages silencieux dans les installations pendant un an avant sa découverte.
Ce qui a rendu Stuxnet particulièrement sinistre et unique, c'est qu'il s'agissait du premier virus connu capable de paralyser le matériel. Il aurait détruit 1 000 centrifugeuses dans l'installation nucléaire en les faisant tourner plus vite jusqu'à ce qu'elles s'épuisent.
Vous vous demandez peut-être comment des attaquants ont infiltré une installation aussi protégée. L'attaque planifiée visait initialement cinq organisations extérieures qui travaillaient directement ou indirectement avec des personnes et donc liées au programme nucléaire iranien. Une victime sans méfiance a involontairement aidé à emmener l'arme numérique dans l'installation protégée via une clé USB infectée.
Une fois à l'intérieur du système, le ver s'est propagé à travers les ordinateurs Microsoft Windows. Il a ensuite recherché dans les PC infectés Siemens Step 7, un logiciel utilisé pour automatiser et surveiller l'équipement de l'installation. Il a modifié les instructions envoyées à l'équipement tout en envoyant de faux rapports de rétroaction au contrôleur principal.
Le personnel surveillant l'équipement n'était donc pas au courant de ce qui se passait jusqu'à ce que l'équipement commence à tomber en panne et à s'autodétruire. Le ver a réussi à endommager bien d'autres équipements tout au long de l'année précédant sa découverte.
Beaucoup pensent que la campagne était l'œuvre des gouvernements américain et israélien dans le but de contrecarrer une menace nucléaire iranienne, bien que les deux pays aient démenti ces affirmations.
Le cyberterrorisme est essentiellement un terrorisme utilisant la technologie informatique. Elle est réalisée par un groupe organisé ou des acteurs qui peuvent ou non être parrainés par l'État. Les mots « crime » et « terrorisme » peuvent sembler interchangeables, mais ils ne sont pas identiques.
La motivation de la cybercriminalité est souvent personnelle tandis que celle du cyberterrorisme est souvent politique. Un cybercriminel lancera une attaque à des fins lucratives ou, dans certains cas, pour causer des dommages psychologiques ou physiques à une personne ciblée.
D'autre part, selon le document du CRS, le cyberterrorisme est "l'utilisation préméditée d'activités perturbatrices, ou la menace de celles-ci, contre des ordinateurs et/ou des réseaux, avec l'intention de nuire à d'autres intérêts sociaux, idéologiques, religieux, politiques ou des objectifs similaires, ou intimider toute personne dans la poursuite de ces objectifs."
Le cyberterrorisme est souvent politiquement motivé et destiné à provoquer des perturbations massives. Ce type d'attaque vise à démoraliser les civils soit en détruisant des biens, soit en faisant de nombreuses victimes. Les attaques sont conçues pour semer la peur et attirer l'attention nationale ou internationale, et pour faire pression sur un gouvernement ou une population afin qu'il se conforme à certains programmes politiques, sociaux ou idéologiques.
Selon un rapport spécial de l'Institut américain pour la paix, il n'y a eu aucune trace d'attaque cyberterroriste, mais une menace potentielle existe et elle est alarmante. Un cyberterroriste, par exemple, peut paralyser les services d'urgence juste après une attaque biologique, contaminer les systèmes d'approvisionnement en eau, endommager les réseaux électriques ou fermer les systèmes de transport.
Le cyberespionnage est un type de cyberattaque qui consiste à infiltrer un système ou une base de données pour voler des informations classifiées ou exclusives utilisées par des organisations gouvernementales ou privées. Les personnes qui mènent ce type d'opérations sont appelées des cyberespions.
L'objectif est d'obtenir un avantage concurrentiel, financier, sécuritaire et même politique sur un rival. Les cyberespions peuvent cibler des réseaux gouvernementaux ou des entreprises privées. De telles attaques sont soigneusement planifiées car elles doivent d'abord identifier une cible, étudier leurs stratégies et découvrir quelles informations elles doivent voler.
Ils peuvent voler la propriété intellectuelle pour saboter les opérations d'une entreprise ou cibler des informations gouvernementales classifiées pour obtenir un avantage tactique sur une autre nation.
Alors que certaines opérations de cyberespionnage sont lancées pour accéder à des secrets militaires tout en se préparant à une cyberguerre, toutes les campagnes de cyberespionnage ne sont pas à des fins militaires.
Le cyberespionnage peut également être lancé par des organisations privées contre une entreprise concurrente pour saboter leurs opérations.
L'une des plus grandes opérations de cyberespionnage est une campagne qui a compromis pas moins de 72 entreprises et organisations dans 16 pays. L'opération Shady rat a été signalée pour la première fois par McAfee en 2011.
La campagne néfaste a été menée par un seul groupe organisé qui a volé des secrets nationaux, des plans d'affaires, ainsi que d'autres informations classifiées. Parmi ceux qui ont été volés figurent des archives d'e-mails, des secrets gouvernementaux, des plans de négociation d'accords commerciaux, des contrats légaux et des conceptions.
Selon les rapports, la majorité des victimes étaient des entreprises américaines, des agences gouvernementales, voire de petites organisations à but non lucratif. Les autres organisations de la liste incluent celles de Taïwan, de Corée du Sud, du Vietnam, du Canada, du Japon, de Suisse, du Royaume-Uni, d'Indonésie, du Danemark, de Singapour, de Hong Kong, d'Allemagne et d'Inde.
Les victimes notables citées dans le rapport McAfee sont le Comité international olympique, l'Agence mondiale antidopage, les Nations Unies et l'Association des nations de l'Asie du Sud-Est ou ASEAN.
La cyberguerre, le cyberterrorisme et le cyberespionnage sont des menaces du monde réel qui pourraient affecter la vie des gens IRL, pas seulement dans les films. Cela peut avoir des conséquences désastreuses si des cyberacteurs mettent la main sur des infrastructures critiques ou des armes numériques.
La plupart de ces attaques commencent par un e-mail de phishing ou une pièce jointe malveillante ciblant des individus, qui, espèrent les attaquants, faciliteront l'infiltration dans les systèmes critiques.