Publicité

La révolution technologique des deux dernières décennies a entraîné des changements spectaculaires. Nous vivons maintenant notre vie en ligne, notre travail étant principalement mené derrière des écrans d'ordinateur. Le travail manuel a été remplacé par des systèmes informatiques complexes qui peuvent contrôler automatiquement de gros éléments d'infrastructure. S'il a amélioré nos vies de plusieurs manières, il nous a également rendus vulnérables à un nouveau danger.

Les cyberattaques sont devenues monnaie courante, avec des attaques DDoS et des fuites de données désormais imprimées dans la conscience populaire. En mai 2017, le ransomware WannaCry a explosé à travers le monde. L'attaque a particulièrement touché le National Health Service du Royaume-Uni, ce qui a forcé la fermeture de certaines salles d'urgence. Un peu plus d'un mois plus tard, NotPetya est sorti de nulle part Tout ce que vous devez savoir sur le rançongiciel NotPetyaUne méchante forme de ransomware baptisée NotPetya se répand actuellement dans le monde. Vous avez probablement des questions et nous avons certainement des réponses.

instagram viewer
Lire la suite pour attaquer de grandes institutions et infrastructures nationales à travers le monde.

À Petya ou à NotPetya

L'attribution est une affaire délicate. Les chercheurs en sécurité parcourent le code du logiciel malveillant pour détecter toute trace d'identification et publient leurs meilleures suppositions quant à l'origine de l'attaque. WannaCry était largement considéré comme un moyen d'extorsion à des fins personnelles par l'attaquant - même s'il était peu développé. Lorsque NotPetya a frappé pour la première fois, il semblait que c'était plus ou moins la même chose.

Voici à quoi cela ressemble lorsque vous êtes touché par le rançongiciel NotPetya https://t.co/cBYojU06FLpic.twitter.com/u7dCJEnafn

- Carte mère (@motherboard) 30 juin 2017

Il y avait cependant des signes que quelque chose d'autre se passait. Les chercheurs ont découvert que le code de NotPetya indiquait que même si vous payiez la rançon, vos fichiers n’avaient peut-être jamais été cachés derrière le cryptage de l’attaquant. Au lieu de cela, vous effectuez le paiement et NotPetya pourrait effacer complètement vos données. La vaste liste de victimes, associée à la possibilité d'effacer complètement les données, suggère qu'il ne s'agit peut-être pas d'un outil d'extorsion.

Au lieu de cela, NotPetya peut avoir été un acte de cyber-guerre.

Qu'est-ce que la cyberguerre?

Dictionary.com définit la guerre comme «Un conflit perpétré par la force des armes, entre nations ou entre parties au sein d'une nation; guerre, comme par voie terrestre, maritime ou aérienne. » La guerre a toujours eu une définition assez claire. Si les forces militaires ont commencé à attaquer physiquement, il ne faisait aucun doute que vous étiez en guerre. L'impact économique de la guerre peut être grave, comme en témoigne l'Allemagne à la fin de la Première Guerre mondiale.

C’est sans inclure le coût humain de la guerre, car les attaques physiques entraîneront inévitablement la mort de nombreuses personnes.

cyber guerre
Crédit d'image: BeeBright via Shutterstock

La cyberguerre ne s'appuie pas sur des attaques physiques mais sur des attaques numériques. The Oxford English Dictionary définit la cyberguerre comme «l'utilisation de la technologie informatique pour perturber les activités d'un État ou d'une organisation». C'est pour cette raison que de nombreux experts contestent que la cyberguerre constitue en réalité une guerre. Au lieu de cela, ils croient que la cyber-guerre est mieux considérée comme une version sophistiquée du sabotage ou de l'espionnage.

Cependant, alors que notre connexion à la technologie numérique permanente continue de s'approfondir, les effets des actes de cyberguerre peuvent être désastreux, voire mortels.

Actes de la cyberguerre

Nous ne pouvons jamais être sûrs si l'épidémie de NotPetya était un acte de cyberguerre ou non. Cependant, ce ne serait pas la première fois que la cyberguerre est bien en vue. Les gouvernements, les entreprises et les hacktivistes du monde entier ont commencé à utiliser les armes relativement bon marché de la cyberguerre pour faire avancer leurs propres programmes.

le facilité relative de déploiement de ces attaques Encouragez-vous accidentellement votre adolescent à pirater?Les indices de l'utilisation de la technologie par vos enfants pourraient résider dans le matériel supplémentaire qu'ils demandent, la vitesse d'Internet ou les logiciels. Mais mène-t-il à une vie de cybercriminalité? Lire la suite est ce qui les a rendus si fréquents. De ransomware-as-a-service Ransomware-as-a-Service apportera le chaos à tout le mondeLe ransomware passe de ses origines en tant qu'outil de criminels et de malfaiteurs à une industrie de services inquiétante, dans laquelle n'importe qui peut s'abonner à un service de ransomware et cibler des utilisateurs comme vous et moi. Lire la suite à faible coût Attaques DDoS Comment pouvez-vous vous protéger contre une attaque DDoS?Les attaques DDoS - une méthode utilisée pour surcharger la bande passante Internet - semblent être en augmentation. Nous vous montrons comment vous protéger contre une attaque par déni de service distribué. Lire la suite , les armes de la cyberguerre sont faciles à trouver. Ils peuvent être achetés dans un anonymat relatif et déployés presque instantanément de l'autre côté du monde. Les résultats de ces attaques peuvent souvent être classés comme de la propagande, de l'espionnage ou du sabotage.

La propagande

Toutes les guerres ne franchissent pas les frontières nationales. Il est tout à fait possible qu’une guerre éclate entre les citoyens d’un seul pays. On peut en dire autant de la cyberguerre. Un épisode récent du podcast Répondre à tous a examiné comment le président russe Vladimir Poutine a utilisé la plateforme de blogs LiveJournal pour diffuser de la propagande et faire taire les dissidents.

Les serveurs de LiveJournal étaient à l'origine basés aux États-Unis. Un homme d'affaires russe a donc acheté la plate-forme, placer les données sous le contrôle de la Russie Les 9 meilleurs réseaux sociaux russesVoici tous les réseaux sociaux russes populaires, ainsi que les plateformes de médias sociaux étrangères qui sont populaires en Russie. Lire la suite . Depuis avril 2017, tout blog sur la plate-forme comptant plus de 3000 visiteurs quotidiens est classé comme média. En tant que média, il ne peut pas être publié de manière anonyme, empêchant les dissidents de gagner un large public.

livejournal
Crédit d'image: Yeamake via Shutterstock

Ce ne sont pas seulement les gouvernements nationaux qui utilisent Internet pour la propagande. Le groupe extrémiste ISIS est bien connu pour utiliser Internet pour radicaliser et recruter La guerre contre ISIS en ligne - Votre sécurité est-elle menacée?Anonyme prétend cibler les sites Web de l'Etat islamique, alertant beaucoup du fait que les terroristes ont une présence en ligne. Mais comment sont-ils combattus? Et que devez-vous faire si vous découvrez ISIS en ligne? Lire la suite . Ils ont même exploité les médias en ligne sensationnalistes en publiant des vidéos horribles qui pourraient être facilement partagés - agissant comme matériel de recrutement et poursuivant leur objectif de terroriser des innocents gens.

Le collectif de piratage Anonymous a utilisé des cyberattaques pour saper directement la présence en ligne d'ISIS. Leurs actions ont finalement poussé ISIS en grande partie hors de l'espace numérique traditionnel et sur le dark web Qu'est-ce que le Deep Web? C'est plus important que vous ne le pensezLa toile profonde et la toile sombre semblent à la fois effrayantes et néfastes, mais les dangers ont été exagérés. Voici ce qu'ils ont réellement et comment vous pouvez même y accéder vous-même! Lire la suite . Cela reflétait les attaques sur le terrain qui visaient à isoler ISIS dans des espaces géographiques spécifiques pour limiter leur influence.

Espionnage

Depuis le Edward Snowden fuit Qu'est-ce que PRISM? Tout ce que tu as besoin de savoirAux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google Microsoft, Yahoo et Facebook. Ils surveillent également probablement la majeure partie du trafic qui traverse le ... Lire la suite , il est devenu de plus en plus clair que les gouvernements du monde entier utilisent les technologies numériques pour espionner leurs propres citoyens. En armant les données que nous créons chaque jour en ligne, ces gouvernements peuvent également commettre des actes de cyberguerre. Alors qu'une grande partie du tumulte autour des fuites de Snowden était due à l'écoute de la NSA sur ses propres citoyens, ils ont également utilisé une surveillance de masse pour espionner les pays du monde entier.

La chancelière allemande Angela Merkel a même été trouvée dans son vaste réseau. Elle a ensuite comparé la NSA à la répressive de la police secrète est-allemande, la Stasi.

L'OTAN explore les règles de la cyberespionnage https://t.co/lT6dj9WzOb

- Sky News (@SkyNews) 13 juin 2017

Tout comme il n’existe pas de définition claire de la cyberguerre, la question de savoir si le cyberespionnage constitue un acte de cyberguerre fait encore débat. L'espionnage traditionnel se produit partout dans le monde, dans de nombreux pays, quel que soit leur statut en guerre. Cependant, de nombreuses économies sont devenues tributaires de la technologie numérique et d'Internet. L'espionnage des entreprises et les attaques visant à saper les entreprises et l'économie d'un pays pourraient être considérés comme des actes de cyberguerre.

De nombreux types d'attaques qui pourraient vous affecter le plus sont susceptibles de tomber dans cette catégorie. Fuites de données 560 millions de vieux mots de passe ont fui en ligneIl est probablement temps de changer à nouveau vos mots de passe. Parce qu'une énorme base de données de 560 millions d'identifiants de connexion a été trouvée en ligne, en attente d'être découverte par ne'er-do-wells. Lire la suite , la perte d'informations sensibles et la retrait de sites Web critiques Pourquoi votre site Web préféré était en panne aujourd'huiLes pirates ont lancé une attaque par déni de service distribué (DDoS) contre Dyn ce matin. L'attaque était responsable de la suppression ou de l'interruption du trafic vers une multitude de sites Web populaires. Lire la suite sont tous des actes qui portent directement atteinte à votre propre sécurité, ainsi que des dommages à long terme pour les entreprises et l'économie.

Sabotage

L'effet potentiel de la cyberguerre n'a été ressenti nulle part plus fortement qu'aux élections présidentielles américaines de 2016. La victoire de Donald Trump dans la course a été une surprise pour beaucoup et est intervenue après de multiples fuites de données dommageables du Comité national démocrate (DNC). Le site de dénonciation WikiLeaks a publié plus de 20 000 e-mails de la DNC WikiLeaks pleut sur le défilé de Clinton: vos coordonnées étaient-elles dans les courriels qui ont fui?Le téléchargement par Wikileaks de 20 000 e-mails de la Convention nationale démocratique a révélé la sélection processus aussi horriblement corrompu - mais il a également divulgué en ligne les données personnelles des donateurs au rival Clinton et... Lire la suite ce qui a souligné les préjugés et la corruption.

La fuite était largement soupçonnée d'avoir été causée par le piratage par l'État russe. Des liens non étayés avec le gouvernement russe ont par la suite poursuivi le président en exercice. La difficulté à attribuer l'origine de l'attaque est l'une des principales raisons pour lesquelles il s'agit toujours d'un problème persistant.

centrale électrique
Crédit d'image: zhangyang13576997233 via Shutterstock

La dernière décennie a vu la mise en ligne d'infrastructures plus critiques, l'automatisation prenant le contrôle de processus manuels auparavant exigeants en main-d'œuvre. cependant, connecter une infrastructure critique à Internet peut être une entreprise risquée Le réseau électrique ukrainien a été piraté: cela pourrait-il arriver ici?Une récente cyberattaque sur un réseau électrique ukrainien a démontré que nos craintes étaient fondées - les pirates peuvent cibler des infrastructures critiques, telles que les réseaux électriques. Et nous ne pouvons pas y faire grand-chose. Lire la suite . L'un des vers les plus tristement célèbres trouvés dans la nature était Stuxnet - un ver technologiquement avancé Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous?Si la NSA peut vous suivre - et nous le savons - les cybercriminels le peuvent aussi. Voici comment les outils créés par le gouvernement seront utilisés contre vous plus tard. Lire la suite qui a utilisé des tactiques furtives et des logiciels malveillants pour infecter les ordinateurs qui contrôlaient les machines nucléaires iraniennes. Le résultat a été que les contrôleurs infectés permettraient aux centrifugeuses nucléaires de tourner trop vite et de se déchirer.

Sa complexité indique qu'il a été développé par un État-nation à grands frais. En raison de son engagement politique à désactiver les ambitions nucléaires de l'Iran, le ver aurait généralement été développé par les États-Unis en partenariat avec Israël.

Que pouvez-vous faire?

En temps de guerre, l'un des moyens les plus directs de s'impliquer est de rejoindre l'armée. Les cyber-guerres modernes présentent un défi différent. Souvent, l'ennemi n'est pas connu et son emplacement peut être bien caché. Ils peuvent être un collectif lâche comme Anonymous ou un État-nation. Une action directe contre un ennemi inconnu et invisible peut être presque impossible. Cependant, il existe des moyens de minimiser l'impact de la cyberguerre.

Campagne pour la cybersécurité en priorité

Les principaux objectifs des actes de cyberguerre sont soit de voler des informations, soit de saboter les économies et les infrastructures. Bien que la mise en ligne des infrastructures essentielles présente des avantages évidents, le rythme rapide a conduit à un manque de concentration sur la sécurité. Il est clair de voir juste volume considérable de fuites de données, de piratages et d'attaques de rançongiciels Ce que vous devez apprendre des grands événements de sécurité de 2016Il est indéniable que 2016 est largement considérée comme une "mauvaise année", en particulier pour la sécurité des données. Mais que pouvons-nous apprendre des fuites, des brèches et des augmentations de surveillance? Lire la suite qui sont signalés régulièrement. Et ce ne sont que ceux que nous connaissons.

Les règlements concernant la guerre sont clairs et largement sans ambiguïté. Les dépenses publiques de défense éclipsent souvent toutes les autres considérations budgétaires. On ne peut pas en dire autant de la cyberguerre et de la défense. Les entreprises ne sont souvent pas réglementées sur leur sécurité numérique et, par conséquent, ne la considèrent pas comme une priorité. Le fait que les agences gouvernementales se mettent en quatre pour développer des cyber-armes dangereuses et leur permettre de se faire voler Les cybercriminels possèdent les outils de piratage de la CIA: ce que cela signifie pour vousLe malware le plus dangereux de la Central Intelligence Agency - capable de pirater presque tous les appareils électroniques grand public sans fil - pourrait désormais être entre les mains de voleurs et de terroristes. Alors, qu'est-ce que ça signifie pour vous? Lire la suite n'aide pas non plus. Faire savoir à votre représentant que la sécurité numérique est importante non seulement pour vous en tant qu'individu, mais pour les intérêts de la sécurité nationale est sûr de piquer leur intérêt.

Même si vous ne croyez pas pouvoir faire une différence, n'oubliez pas que ce ne serait pas la première fois que l'activisme en ligne prend le dessus.

Protège toi

Heureusement, vous n'êtes pas impuissant face à ces attaques. En prenant des précautions pour vous protéger en cas de violation de données ou d'attaque numérique, vous minimisez vos risques.

  • Gardez votre ordinateur et votre smartphone à jour.
  • Gérez vos mots de passe en toute sécurité à l'aide d'un gestionnaire de mots de passe Comment les gestionnaires de mots de passe protègent vos mots de passeLes mots de passe difficiles à déchiffrer sont également difficiles à retenir. Vous voulez être en sécurité? Vous avez besoin d'un gestionnaire de mots de passe. Voici comment ils fonctionnent et comment ils vous protègent. Lire la suite .
  • Allumer Authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser?L'authentification à deux facteurs (2FA) est une méthode de sécurité qui nécessite deux façons différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la carte, ... Lire la suite .
  • Restez protégé avec Logiciel antivirus Les 10 meilleurs logiciels antivirus gratuitsQuel que soit l'ordinateur que vous utilisez, vous avez besoin d'une protection antivirus. Voici les meilleurs outils antivirus gratuits que vous pouvez utiliser. Lire la suite .
  • Faîtes attention à escroqueries et menaces en ligne Comment vous protéger contre 3 des plus grandes escroqueries en ligne dès maintenantLes gens tomberont toujours sous le coup des escrocs. Trois des escroqueries les plus dévastatrices du moment ont rapporté des centaines de millions de dollars aux cybercriminels. Que pouvez-vous faire pour vous protéger? Lire la suite .
  • Sauvegardez régulièrement vos fichiers Le guide de sauvegarde et de restauration de WindowsDes catastrophes arrivent. À moins que vous ne souhaitiez perdre vos données, vous avez besoin d'une bonne routine de sauvegarde Windows. Nous vous montrerons comment préparer des sauvegardes et les restaurer. Lire la suite .
  • Inscrivez vous pour notifications de fuite de données Les outils de vérification des comptes de messagerie piratés sont-ils authentiques ou une arnaque?Certains des outils de vérification des e-mails à la suite de la violation présumée des serveurs de Google n'étaient pas aussi légitimes que les sites Web les reliant auraient pu l'espérer. Lire la suite .

Êtes-vous prêt pour la cyberguerre?

Alors qu'Internet a démocratisé les connaissances, il a également créé un nouveau champ de bataille numérique. Les faibles barrières à l'entrée signifient que ces nouvelles armes sont accessibles à tous - pas seulement aux États-nations et aux organisations riches. Mauvaise orientation, propagande et même fausses nouvelles Qu'est-ce qu'une fausse nouvelle et comment se propage-t-elle si rapidement?Les fausses nouvelles affligent Internet et le pire, c'est que la plupart des gens ne peuvent pas le reconnaître quand ils le voient. Lire la suite sont répandus sur Internet.

Bon nombre des vulnérabilités faciles à exploiter qui ont conduit à un grand nombre de cyberattaques pourraient facilement être corrigées par des investissements. Les infrastructures essentielles comme les soins de santé, les transports, l'énergie et la sécurité sont trop importantes pour permettre pour exécuter les systèmes d'exploitation obsolètes, ne pas sauvegarder en toute sécurité leurs données, ou avoir des plans d'urgence dans endroit. Bien que cela puisse être hors de votre contrôle, vous pouvez sécurisez votre existence numérique Éviter la surveillance Internet: le guide completLa surveillance Internet continue d'être un sujet brûlant, nous avons donc produit cette ressource complète sur les raisons pour lesquelles c'est si important, qui est derrière, si vous pouvez l'éviter complètement, et plus encore. Lire la suite pour minimiser l'impact de la cyberguerre sur vous et votre famille.

Êtes-vous inquiet des retombées d'une cyberguerre? Ou pensez-vous que la préoccupation est exagérée? Que pensez-vous que nous devrions faire différemment? Faites-le nous savoir dans les commentaires ci-dessous!

Crédits image: Olivier Le Queinec / Shutterstock

James est le rédacteur en chef des guides d'achat et de matériel informatique de MakeUseOf et rédacteur indépendant passionné de rendre la technologie accessible et sûre pour tous. Parallèlement à la technologie, elle s'intéresse également à la santé, aux voyages, à la musique et à la santé mentale. BEng en génie mécanique de l'Université de Surrey. On peut également trouver des articles sur les maladies chroniques chez PoTS Jots.