Il est facile de considérer ces choses comme des films hollywoodiens. Mais les cybermenaces telles que le cyberterrorisme, la cyberguerre et le cyberespionnage à grande échelle existent également en IRL.

Alors que la plupart des cybercrimes sont exécutées avec un gain financier comme objectif, la cyberguerre, le cyberterrorisme et le cyberespionnage, lorsqu'ils sont utilisés pour les deux premiers, peuvent avoir beaucoup plus de dégâts. Ces derniers peuvent inclure des milliers de vies perdues, des blessures à des personnes et une perturbation de la capacité de la société à maintenir l’ordre.

Pour vous aider à comprendre chacune de ces menaces et à découvrir comment celles-ci peuvent éventuellement affecter la vie des gens, définissons chacune d’entre elles.

Qu'est-ce que la cyberguerre?

Il n'y a toujours pas de critères clairs ou de définition standard qui pourraient définir un cyber-acte de guerre. Bien que selon à un article d'experts en sécurité nationale du Congressional Research Service (CRS) des États-Unis, il y a des éléments qui constituent la cyberguerre.

instagram viewer

Une cyberattaque peut être considérée comme un acte de guerre s'il s'agit "d'une action d'État contre État équivalente à une action armée attaque ou usage de la force dans le cyberespace qui peut déclencher une réponse militaire avec une utilisation cinétique proportionnelle de Obliger."

En termes simples, c'est une guerre qui a migré dans le cyberespace. Ce qui rend cela différent de toutes les autres formes de cyberattaques, c'est qu'il s'agit d'un effort organisé d'un État-nation contre une autre nation étrangère. En tant que tel, il est bien planifié et bien financé.

Le but est le même que celui d'une guerre lancée en utilisant la force militaire conventionnelle. Il a le potentiel d'avoir le plus grand impact sur les systèmes informatiques, Internet et la vie des gens.

Étant donné que les nations et leurs peuples dépendent de plus en plus des ordinateurs pour leurs activités quotidiennes, une attaque totale des États-nations les uns contre les autres peut avoir des effets catastrophiques. Les attaques peuvent paralyser les infrastructures numériques critiques, mais elles peuvent également en inclure d'autres, comme le déclenchement d'une fusion dans une centrale nucléaire ou l'ouverture d'un barrage.

Qu'est-ce que Stuxnet?

#Stuxnet 2? L'Iran laisse entendre que l'explosion d'un site nucléaire pourrait être une #Cyber-attaque#la cyber-sécurité#infosec#Sécurité informatique#piratagehttps://t.co/nRwbrmj9EKpic.twitter.com/dgCcjQi8Xw

- Sécurité des informations UCSB (@UCSBInfoSec) 6 juillet 2020

Ce que beaucoup considèrent comme un excellent exemple d'attaque de cyberguerre est le Campagne Stuxnet contre les opérations nucléaires de l’Iran.

Qu'est-ce qu'un piratage de la chaîne d'approvisionnement et comment rester en sécurité?

Vous ne pouvez pas franchir la porte d'entrée? Attaquez plutôt le réseau de la chaîne d'approvisionnement. Voici comment fonctionnent ces hacks.

Considéré comme la première arme numérique au monde, Stuxnet était un ver informatique conçu pour cibler les installations nucléaires iraniennes. Il a été découvert pour la première fois en 2010, même s'il avait déjà fait des ravages silencieux dans les installations pendant un an avant sa découverte.

Ce qui a rendu Stuxnet particulièrement sinistre et unique, c'est qu'il était le premier virus connu qui pouvait paralyser le matériel. Il aurait détruit 1 000 centrifugeuses dans l'installation nucléaire en les faisant tourner plus vite jusqu'à ce qu'elles se brûlent.

En rapport: La cyberguerre est-elle la prochaine menace pour votre sécurité?

Vous vous demandez peut-être comment les attaquants ont infiltré une installation aussi protégée. L’attaque planifiée visait initialement cinq organisations extérieures qui travaillaient directement ou indirectement avec des personnes et donc liées au programme nucléaire iranien. Une victime sans méfiance a involontairement aidé à amener l'arme numérique dans l'installation protégée via une clé USB infectée.

Une fois à l'intérieur du système, le ver s'est propagé sur les ordinateurs Microsoft Windows. Il a ensuite recherché dans les ordinateurs infectés Siemens Step 7, un logiciel utilisé pour automatiser et surveiller l’équipement de l’installation. Il a modifié les instructions envoyées à l'équipement tout en envoyant de faux rapports de rétroaction au contrôleur principal.

Le personnel surveillant l'équipement n'était donc pas au courant de ce qui se passait jusqu'à ce que l'équipement commence à tomber en panne et à s'autodétruire. Le ver a réussi à endommager beaucoup plus d'équipement toute l'année avant sa découverte.

Beaucoup pensent que la campagne était l'œuvre des gouvernements américain et israélien dans un effort pour contrecarrer une menace nucléaire iranienne, bien que les deux pays aient nié les allégations.

Qu'est-ce que le cyberterrorisme?

Le cyberterrorisme est l'utilisation d'Internet pour commettre des actes de violence qui entraînent ou menacent la mort. ou des lésions corporelles importantes, afin d'obtenir des gains politiques ou idéologiques par la menace ou intimidation.#Soyez vigilantpic.twitter.com/IcwlCjXmZE

- Soutien aux citoyens (@CSMechanism) 7 janvier 2021

Le cyberterrorisme est essentiellement du terrorisme utilisant la technologie informatique. Cela est fait par un groupe organisé ou des acteurs qui peuvent ou non être parrainés par l'État. Les mots «crime» et «terrorisme» peuvent sembler interchangeables, mais ils ne sont pas les mêmes.

La motivation de la cybercriminalité est souvent personnelle tandis que celle du cyberterrorisme est souvent politique. Un cybercriminel lancera une attaque pour un gain financier ou, dans certains cas, pour causer un préjudice psychologique ou physique à une personne ciblée.

D'autre part, selon le document de CRS, le cyber-terrorisme est "l'utilisation préméditée d'activités perturbatrices, ou de menaces de celles-ci, contre un ordinateur et / ou des réseaux, dans l'intention de nuire à d'autres objectifs sociaux, idéologiques, religieux, politiques ou similaires, ou d'intimider toute personne dans la poursuite de tels objectifs."

Le cyberterrorisme est conçu pour susciter la peur

Le cyberterrorisme est souvent politiquement motivé et destiné à provoquer des perturbations massives. Ce type d'attaque vise à démoraliser les civils soit en détruisant des biens, soit en faisant de nombreuses victimes. Les attaques sont conçues pour instiller la peur et attirer l'attention nationale ou internationale, et pour faire pression sur un gouvernement ou une population pour qu'ils se conforment à certains programmes politiques, sociaux ou idéologiques.

Selon un Rapport spécial de l'Institut des États-Unis pour la paix, il n’y a pas eu d’attaque de cyberterrorisme mais une menace potentielle existe et elle est alarmante. Un cyberterroriste, par exemple, peut paralyser les services d'urgence juste après une attaque biologique, contaminer les systèmes d'eau, endommager les réseaux électriques ou arrêter les systèmes de transport.

Qu'est-ce que le cyberespionnage?

Le ministère de la Justice et le système judiciaire fédéral ont révélé mercredi qu'ils faisaient partie des des dizaines d'agences gouvernementales américaines et d'entreprises privées compromises par un cyberespionnage massif campagne. https://t.co/vxPXcBQgGrpic.twitter.com/sB6nSNu6nu

- KOLDNews (@KOLDNews) 7 janvier 2021

Le cyberespionnage est un type de cyberattaque qui consiste à infiltrer un système ou une base de données pour voler des informations classifiées ou propriétaires utilisées par des organisations gouvernementales ou privées. Les personnes qui mènent ce type d'opérations sont appelées cyberspies.

L'objectif est d'obtenir un avantage concurrentiel, financier, sécuritaire et même politique par rapport à un rival. Les cyberespions peuvent cibler les réseaux gouvernementaux ou les entreprises privées. Des attaques comme celles-ci sont soigneusement planifiées car elles devraient d'abord identifier une cible, étudier leurs stratégies et découvrir les informations dont elles ont besoin pour voler.

Ils peuvent voler la propriété intellectuelle pour saboter les opérations d’une entreprise ou cibler des informations gouvernementales classifiées pour obtenir un avantage tactique sur une autre nation.

Alors que certaines opérations de cyberespionnage sont lancées pour accéder aux secrets militaires tout en se préparant à la cyberguerre, toutes les campagnes de cyberespionnage ne sont pas à l'avantage militaire.

Le cyberespionnage peut également être lancé par des organisations privées contre une entreprise concurrente pour saboter ses opérations.

Opération Shady Rat

L'une des plus grandes opérations de cyberespionnage est une campagne qui a compromis jusqu'à 72 entreprises et organisations dans 16 pays. L'opération Shady rat a été signalée pour la première fois par McAfee en 2011.

La campagne néfaste a été menée par un seul groupe organisé qui a volé des secrets nationaux, des plans d'affaires, ainsi que d'autres informations classifiées. Parmi ceux qui ont été volés figurent les archives de courrier électronique, les secrets gouvernementaux, les plans de négociation pour des accords commerciaux, les contrats juridiques et les conceptions.

Selon les rapports, la majorité des victimes étaient des entreprises américaines, des agences gouvernementales, même de petites organisations à but non lucratif. Les autres organisations de la liste comprennent celles de Taiwan, de Corée du Sud, du Vietnam, du Canada, du Japon, de la Suisse, du Royaume-Uni, de l'Indonésie, du Danemark, de Singapour, de Hong Kong, de l'Allemagne et de l'Inde.

Les victimes notables citées dans le rapport McAfee sont le Comité international olympique, l'Agence mondiale antidopage, les Nations Unies et l'Association des nations de l'Asie du Sud-Est ou ASEAN.

Menaces du monde réel

La cyberguerre, le cyberterrorisme et le cyberespionnage sont des menaces réelles qui pourraient affecter la vie des gens IRL pas seulement dans les films. Cela peut avoir des conséquences désastreuses si les cyberacteurs mettent la main sur des infrastructures critiques ou des armes numériques.

La plupart de ces attaques commencent par un e-mail de phishing ou une pièce jointe malveillante cibler les individus, qui les attaquants, espèrent faciliter l'infiltration dans les systèmes critiques.

E-mail
Comment vous protéger contre l'espionnage contraire à l'éthique ou illégal

Vous pensez que quelqu'un vous espionne? Voici comment savoir si un logiciel espion se trouve sur votre PC ou appareil mobile et comment le supprimer.

Rubriques connexes
  • Sécurité
  • Cyber ​​guerre
A propos de l'auteur
Loraine Centeno (21 articles publiés)

Loraine écrit pour des magazines, des journaux et des sites Web depuis 15 ans. Elle possède une maîtrise en technologie des médias appliquée et un vif intérêt pour les médias numériques, les études sur les médias sociaux et la cybersécurité.

Plus de Loraine Centeno

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives!

Un pas de plus…!

Veuillez confirmer votre adresse e-mail dans l'e-mail que nous venons de vous envoyer.

.