Les vulnérabilités du cyberespace
Plus de 8 millions et demi d’ordinateurs qui utilisaient le logiciel Windows ont été affectés cet été par la plus grande panne Internet jamais produite au niveau mondial. Ce bug informatique a eu des effets similaires à une attaque cybernétique : des services qui ont été interrompus, des ordinateurs qui n’ont plus marché, des serveurs internationaux du milieu virtuel qui ont été sévèrement perturbés. Au micro de RRI, les spécialistes roumains mettent sous la loupe les vulnérabilités de l’espace cybernétique.
Corina Cristea, 20.09.2024, 10:00
La plus grande panne de l’histoire d’Internet
Plus de 8,5 millions d’ordinateurs qui utilisent le logiciel d’exploitation Windows ont été touchés par la plus grande panne internet au monde au mois de juillet de cette année. Ces chiffres font de cet incident le plus grand cyber-événement jamais enregistré, dépassant par son ampleur et par ses conséquences toutes les cyberattaques et les cyber évènements précédents. Il s’agit pourtant que d’un dysfonctionnement, d’un bug informatique, mais dont les effets se sont apparentés à s’y méprendre à une véritable cyberattaque : l’interruption de certains services, le dysfonctionnement au démarrage de certains ordinateurs utilisant le système d’exploitation Windows, des serveurs ont été affectés.
Une dépendance de plus en plus forte des technologies
Dan Cîmpean, directeur général de la Direction nationale de la cybersécurité explique :
« Cela nous montre, d’une part, à quel point nous sommes devenus dépendants, en tant qu’économie, en tant que société, en tant qu’utilisateurs, des différents composants logiciels qui font fonctionner nos appareils au quotidien. Cela devient donc de plus en plus complexe, de plus en plus sophistiqué, et nous devons être préparés, en tant qu’utilisateurs, en tant que professionnels du domaine informatique, du domaine de la cybersécurité, à pouvoir affronter ce genre d’incidents. Il ne s’agit certes pas d’une cyberattaque, mais d’un incident aux effets similaires et qui pourrait se multiplier à l’avenir. »
Des efforts de plus en plus complexes
Le même spécialiste attire l’attention sur le fait que « le degré de complexité augmente de manière absolument spectaculaire. Nous, en tant qu’utilisateurs ou responsables de la cybersécurité, avons de plus en plus de mal à comprendre les données clés de ces technologies, leur architecture, leurs caractéristiques, et donc leurs vulnérabilités. Il nous faut consentir à faire un effort absolument spectaculaire pour pouvoir gérer tous les risques liés aux nouvelles technologies. » D’où son plaidoyer en faveur de l’octroi des crédits nécessaires dans le domaine de la cybersécurité. « La cybersécurité a un prix qui n’est sans doute pas anodin, mais il vaut toujours mieux prévenir que guérir ».
Des attaques de plus en plus complexes
Une attaque informatique exploite toujours les vulnérabilités, les faiblesses des programmes et des logiciels, des systèmes d’exploitation pour obtenir un accès non autorisé à des ressources, pour compromettre des données ou pour prendre le contrôle d’un système, pour installer des logiciels malveillants, pour extraire des données confidentielles et perturber le fonctionnement normal du système informatique.
Dan Cîmpean, directeur général de la Direction nationale roumaine en matière de cybersécurité, abonde dans le même sens :
« L’un des moyens usités par les acteurs malveillants constitue la création des sites proposant des solutions en matière de cybersécurité, des sources apparemment crédibles de solutions. Ces sites convient les utilisateurs à télécharger des programmes censés résoudre divers problèmes, mais qui en réalité implantent des logiciels malveillants, qui créent ensuite des problèmes. C’est pourquoi il est très important à ce que tout utilisateur, toute équipe informatique fassent appel à des solutions vérifiées et ne téléchargent des logiciels que depuis les sites vérifiés des producteurs des technologies recherchées ».
Une guère hybride aux frontières de la Roumanie
La guerre hybride qui sévit à nos frontières ne fait rien pour arranger les choses, ajoute Dan Cîmpean. Une guerre cybernétique totale, dans laquelle sont impliqués près de 160 groupes de hackers pro-ukrainiens, face à quelques 60, 70 groupes pro-russes. Des groupes qui lancent des cyberattaques parfois à l’aveugle, dans toutes les directions. Car le cyberespace ne connait pas de frontières, et les attaques ciblent des actifs, des serveurs, des ordinateurs portables, des routeurs, un peu n’importe quoi. Et, avec la guerre, les capacités de nuisance se sont développées de manière absolument spectaculaire des deux côtés.
« Par exemple, en Ukraine, explique le directeur général de la Direction nationale roumaine en matière de cybersécurité, de 70 personnes spécialisées dans le domaine avant la guerre, l’on est passé à 3.200 spécialistes, et ils sont encore en contact avec environ 3.000 entrepreneurs supplémentaires. La cyberpolice ukrainienne a augmenté ses effectifs de 430 personnes avant la guerre à 14.400. Il y a une augmentation absolument phénoménale du nombre d’experts et d’individus qui s’occupent du sujet. Le gros problème que nous avons, c’est qu’il n’y a pas de frontières dans le cyberespace, tout est à une portée de clic, et il est très simple de lancer une opération. »
Selon le même Dan Cîmpean, « en Roumanie, environ 80% des problèmes détectés sont liés à la cybercriminalité. Il existe des groupes fondamentalement motivés par le gain financier, qui veulent voler les données, les chiffrer, exiger une rançon, faire du chantage, obtenir un accès non autorisé, monnayer ce type d’actions. C’est une approche que nous observons depuis 3, 4 ans, et cela restera probablement le principal problème dans les prochaines années. »
Comment réagir ?
Mais comment il convient de réagir une fois que l’on se retrouve confronté à ce type d’attaque ? Identifier tout d’abord la source du problème, conseille Dan Cîmpean, qui ajoute :
« Il faut tout suite s’adresser à sa propre équipe informatique, c’est-à-dire aux spécialistes de l’organisation, aux gens qui connaissent intimement l’infrastructure informatique visée, avec ses forces et ses faiblesses, avec ses caractéristiques et son architecture spécifiques. S’adresser aussi au fabricant du logiciel affecté, qui est le mieux à même de connaître les caractéristiques techniques du logiciel. Faire enfin, au besoin, appel aux autorités compétentes, au niveau national ou au sein d’organisations internationales, qui publient des solutions face aux différents types d’attaques ».
Parce que lorsque l’on parle de digitalisation et de cybersécurité, estime Dan Cîmpean, la responsabilité doit être collective. (Trad. Ionut Jugureanu)