En ce moment

Cyberattaques : les menaces se complexifient

Posté le 2 janvier 2023
par Philippe RICHARD
dans Informatique et Numérique

Rien ne semble arrêter cette pandémie. Les cyberattaques ont continué à augmenter ces derniers mois. En volume et en impacts ! Le rapport annuel de l’European Union Agency for Cybersecurity (ENISA) confirme l’ingéniosité des bandes de cybercriminels et les opérations de cyberguerre menées par certains États.

Baptisé « Threat Landscape », ce long document décrit un champ de bataille avec des forteresses prises d’assaut sous différents angles, de redoutables attaquants améliorant sans cesse leurs techniques, des mercenaires avides de rançons et des commandos chevronnés dirigés par une poignée de pays.

Très complète, s’appuyant sur de nombreuses études et des avis d’experts, cette édition 2022 ne pouvait faire l’impasse sur la guerre russo-ukrainienne qui a défini une nouvelle ère pour la cyberguerre et le hacktivisme, son rôle et son impact sur les conflits.

« Il est fort probable que les États et les autres cyber-opérations s’adapteront à ce nouvel état de fait et tireront parti des avantages qu’il offre. En raison de la volatilité de la situation internationale, nous nous attendons à observer davantage de cyberopérations motivées par la géopolitique dans un avenir proche ou à moyen terme », lit-on dès les premières pages.

L’agence constate également que les acteurs de la menace augmentent leurs capacités en utilisant en particulier des failles 0-day pour atteindre leurs objectifs opérationnels et stratégiques. Une vulnérabilité est dite « 0-day » lorsqu’elle est découverte et exploitée par un pirate avant qu’un correctif ne soit disponible et largement déployé par l’éditeur du logiciel ou le matériel (automate, smartphone, routeur…) en question.

Des failles vendues plus de 3 millions d’euros !

L’exploitation de ces failles n’est pas nouvelle, mais certaines d’entre elles s’arrachent au prix d’or (2 ou 3 millions de dollars pièce, voire plus pour certaines…). Des cyberattaquants parrainés par un État (seule une poignée de pays – USA, UK, Chine, Russie et Israël – peuvent s’acheter des 0-day) ont exploité de nombreuses vulnérabilités critiques, dont certaines concernaient des solutions de Microsoft, des routeurs ou des logiciels de sécurité comme les VPN.

L’ENISA s’inquiète aussi du recours de plus en plus massif aux campagnes de désinformation. Cette technique de guerre de l’information n’est pas récente, car elle remonte à la guerre froide. Elle a connu un renouveau aux États-Unis après l’élection de 2016, lorsque la Russie a été accusée d’avoir interféré avec le processus électoral américain.

Le rôle central de la désinformation dans la cyberguerre a été clarifié dans la guerre entre la Russie et l’Ukraine. « La désinformation a été utilisée avant même le début de la guerre “physique” comme activité préparatoire à l’invasion de l’Ukraine par la Russie. Des campagnes de désinformation de masse ont en effet visé l’Ukraine avant l’invasion et ont continué à s’intensifier pendant celle-ci », lit-on dans ce rapport.

Chevaux de Troie bancaires

Mais le succès grandissant des réseaux sociaux a fourni aux acteurs étatiques et non étatiques des canaux et des outils puissants pour fabriquer et distribuer des informations malveillantes. « Ces campagnes sont généralement la première étape avant le lancement d’autres attaques, telles que le phishing, l’ingénierie sociale ou l’infection par des logiciels malveillants », prévient l’agence.

En 2021, les familles de logiciels malveillants les plus courantes comprenaient les chevaux de Troie d’accès à distance, les chevaux de Troie bancaires, les voleurs d’informations (stealers) et les ransomwares.

« La plupart des souches de ces virus sont actives depuis plus de cinq ans, ce qui confirme que le développement des logiciels malveillants est un effort continu et que le développement actif porte ses fruits », constate l’ENISA.


Pour aller plus loin