L’espace virtuel face aux cyberattaques
Cet élément avait déjà été mis en avant à l’occasion du Sommet de l’OTAN de 2014, qui a eu lieu au Pays des Galles. A l’occasion de la réunion de l’Alliance, accueillie par Varsovie cette année, l’espace cybernétique a été consacré en tant que champ d’opérations à part entière, au même titre que les espaces aérien, terrestre et maritime. Toutefois, l’OTAN avait décidé depuis l’année dernière déjà de créer un centre d’opérations cybernétiques. Parallèlement aux actions communes initiées par l’Alliance, chaque Etat essaye de consolider sa propre défense, en mettant au point des stratégies comprenant des mesures censées contenir ses vulnérabilités, des stratégies de contre-attaque ou de collaboration. Washington, par exemple, a récemment rendu publique sa stratégie de cyber défense pour les 15 prochaines années.
Corina Cristea, 19.10.2018, 13:43
La correspondante de Radio Roumanie à Washington, Doina Saiciuc, détaille la stratégie américaine: « Dans sa nouvelle stratégie de sécurité cybernétique, l’Administration américaine affirme, d’une part, envisager l’usage offensif de ses armes cybernétiques et d’autre part, travailler avec ses partenaires afin d’arrêter un certain nombre de représailles à activer le cas échéant, une manière de décourager les attaques hostiles en provenance de Chine et de Russie. En mentionnant nommément la Russie, l’Iran, la Chine et la Corée du Nord, le document fait état, « des cyberattaques irresponsables qui avaient porté préjudice aux Etats-Unis, à ses partenaires et alliés, et cela sans aucune conséquence censée décourager d’autres cyberattaques du même genre à l’avenir » ».
La Justice américaine a par ailleurs annoncé l’inculpation de sept agents des services militaires russes, GRU, suite à une campagne mondiale de cyberattaques menée sous les ordres du Kremlin, et dénoncée par les Pays-Bas, le Royaume-Uni, le Canada et l’Australie. Les cyberattaques peuvent être lancées de partout et cibler n’importe quelle cible, où qu’elle se trouve, ce qui rend pour le moins difficile les manœuvres de contre-attaque.
Invité à Radio Roumanie, Cătălin Aramă, directeur général du Centre national de réaction aux incidents de cyber sécurité (CERT-RO), explique : « L’espace cybernétique n’a pas de frontières. Une seule attaque peut viser une multitude de cibles et l’emprise croissante du monde digital, son impact croissant, nous rend d’autant plus vulnérables. Nos vulnérabilités vont dès lors croissant. Nous essayons d’identifier ces vulnérabilités et de trouver la parade. Finalement, l’élément clé, c’est la communication, la confiance, l’échange d’informations. Les défenseurs ont une tâche ardue. Ils doivent défendre l’objectif d’un ensemble de menaces, alors que ceux qui lancent une attaque peuvent évidemment viser leur cible d’une manière extrêmement précise et spécifique ».
A mesure que la technologie s’installe dans notre quotidien, à mesure que l’usage d’Internet devient universel, il est évident que les vulnérabilités présentes dans notre cyberespace se multiplient.
Ioan Cosmin Mihai, vice-président de l’Association roumaine de cyber sécurité, explique : « La technologie avance, et les risques associés viennent de pair avec les nouvelles opportunités. Les cyberattaques sont souvent transfrontalières, peuvent cibler deux, trois ou plusieurs Etats. Dans ce cas, la seule parade, c’est la collaboration ; faire coopérer entre elles les institutions responsables de plusieurs Etats. Nous disposons d’un instrument, la Convention de Budapest de 2001, ratifiée par la Roumanie en 2004. Un nombre important d’Etats ont déjà ratifié cette Convention, et l’on dispose des mécanismes nécessaires. Malheureusement, il reste des Etats qui ne l’ont pas ratifiée, et lorsque les systèmes d’un Etat n’ayant pas ratifié la Convention sont impliqués dans une cyberattaque, investiguer l’attaque s’avère autrement plus laborieux ».
Aussi faut-il bien reconnaître que les menaces appuyées par les Etats malveillants deviennent de plus en plus agressives dans le domaine de la recherche et de l’innovation, de la création de logiciels malveillants complexes et dans l’organisation d’attaques ciblées, remplaçant par cela la cyber criminalité financière. Ces sont les conclusions d’une analyse réalisée sur 40 groupes de pirates informatiques, et tirées par la société russe spécialisée en cyber sécurité Group-IB. Les experts de Group-IB ont épinglé les Etats qui se cachent derrière ces pirates informatiques, dont notamment la Corée du Nord, le Pakistan, la Chine, les Etats-Unis, la Russie, l’Iran et l’Ukraine, et ont mis en évidence l’usage d’une nouvelle technique d’espionnage, celle du piratage des dispositifs multimédia des responsables publics et politiques. (Trad. Ionut Jugureanu)