La guerre numérique n'a pas de frontière

Publié le 14/03/2022 à 09:20

La guerre numérique n'a pas de frontière

Publié le 14/03/2022 à 09:20

Depuis l’invasion de l’Ukraine par la Russie le 24 février, les médias n’ont jamais autant parlé de cyberattaques. (Photo: Getty Images)

BLOGUE INVITÉ. Depuis l’invasion de l’Ukraine par la Russie le 24 février, les médias n’ont jamais autant parlé de cyberattaques. Si les gens comprennent que les pays dans une guerre ouverte ne s’attaquent plus seulement aux infrastructures rivales avec des obus, les cyberattaques demeurent un concept très abstrait. Voici donc quelques techniques d’attaques utilisées par les parties prenantes dans les derniers jours.

 

Les cibles évidentes

La maîtrise des technologies de l’information et des communications était déjà un avantage indéniable lors de la Deuxième Guerre mondiale. On a qu’à penser à l’avantage obtenu par le camp des Alliés qui ont pu déchiffrer certains messages encodés par les Allemands et Enigma. La dépendance accrue des sociétés modernes aux technologies de l’information fait en sorte que la domination du cyberespace devient un atout majeur en temps de guerre.

Les belligérants utilisent les cyberattaques à plusieurs escients. Ils cherchent encore à intercepter et déchiffrer les communications des rivaux comme dans le temps d’Enigma, mais ils essaient aussi de saboter ou de contrôler les ressources qui pourraient apporter un avantage compétitif à l’ennemi.

Le contrôle des messages communiqués aux populations est aussi un aspect important. Sans faire l’inventaire complet des principales cibles, en voici quelques-unes: les infrastructures critiques permettant l’approvisionnement en électricité, en eau et en carburant ; les infrastructures bancaires permettant aux citoyens et aux commerçants d’effectuer des transactions ; les systèmes de communications filaires, cellulaires et satellitaires qui facilitent les actions coordonnées et la transmission de messages à la population.

 

Explications d’attaques couramment utilisées

L’attaque de déni de service distribué (DDOS). Cette attaque consiste à envoyer des messages vers l’infrastructure ciblée de manière à la rendre incapable d’effectuer sa fonction normale. Imaginez-vous un site web qui peine à répondre parce qu’il sert trop d’utilisateurs concurrents. Dans le cas du site web, les utilisateurs sont légitimes et veulent faire une transaction.

Avec le DDOS, les attaquants utilisent souvent des techniques d’amplification. Ils utilisent des dispositifs informatiques intermédiaires, accessibles de l’Internet, comme des objets connectés, des serveurs de nom de domaines et des systèmes téléphoniques pour augmenter la longueur des messages qui sont envoyés vers les systèmes à attaquer.

L’attaquant envoie donc de courts messages aux appareils intermédiaires en se faisant passer pour la cible à abattre. Les appareils intermédiaires répondent en envoyant de très longs messages vers le système attaqué. Imaginez-vous que quelqu’un demande les adresses de tous les Tremblay du Québec. C’est une courte question, qui demande une très longue réponse. La victime est alors complètement inondée de messages et elle ne parvient plus à assurer sa fonction initiale.

Les attaques DDOS ciblent continuellement les services de télécommunication, les services bancaires ainsi que les services publics offerts via l’Internet. 

L’attaque par logiciel malveillant «malware». Cette attaque consiste à introduire un «malware» sur l’ordinateur de la cible par un courriel d’hameçonnage, un message «chat», une redirection vers un site web et l’exploitation de vulnérabilités. L’objectif de l’attaquant est l’exécution d’un programme à l’insu de la victime.

Plusieurs types de «malwares» hantent l’Internet. Si on se concentre sur la guerre en Ukraine, le logiciel malveillant NotPetya est l’un de ceux ayant fait le plus de dommages. Il serait commandité par la Russie et ciblerait les infrastructures ukrainiennes. Rapidement, NotPetya s’est propagé hors des frontières de l’Ukraine. Il ressemble beaucoup à un rançongiciel, mais il n’est pas possible de payer une rançon pour récupérer les données. Son objectif est uniquement la destruction.

D’autres versions de «malwares» ont été utilisées pour causer des dommages en Ukraine et ailleurs. (Pour connaître plus, je vous encourage à lire sur «WhisperGate» et «HermeticWiper».)

D’autres attaques plus sophistiquées visent des appareils supportant les réseaux informatiques. Par exemple, le programme malveillant «Cyclops Blink» aurait, initialement, compromis les coupe-feux de type WatchGuard via une vulnérabilité. Une fois bien installés sur ces appareils, les «malwares» qui y résident peuvent être utilisés comme amplificateurs pour effectuer des attaques de déni de service sur d’autres cibles ou servir de tremplins pour d’autres types d’attaques.

Le vol d’identifiants est aussi toujours d’actualité. C’est plus facile d’entrer quelque part quand nous avons les clés. Les techniques les plus utilisées sont l’hameçonnage, l’utilisation de mots de passe par défaut et les essais successifs. Plusieurs identifiants volés ont été exposés sur Internet pour supporter les attaquants, autant du côté de la Russie que de l’Ukraine.

 

Quels sont les impacts sur nos entreprises?

La cyberguerre se déplace d’un pays à l’autre beaucoup plus rapidement que la guerre cinétique. N’importe qui peut y prendre part, peu importe sa localisation physique. Dans le cyberespace, le conflit actuel ne se limite pas seulement à l’Ukraine et à la Russie. Plusieurs pays ont pris position et plusieurs groupes de cybercriminels ont aussi choisi leur camp. Ces derniers ont clairement exprimé leurs intentions d’attaquer toute entité prenant parti pour le camp adverse.

Il en résulte une cyberguerre sans frontières qui touche les gouvernements, les citoyens et les infrastructures de plusieurs nations, dont le Canada.

En réalité, cette guerre existait déjà avant l’invasion de l’Ukraine. C’est le niveau de motivation qui a augmenté ainsi que le nombre de belligérants. De nouvelles cohortes d’attaquants voulant joindre un camp ou un autre voient le jour et prennent part à des attaques tous azimuts. Nos entreprises pourraient en faire les frais.

Par ailleurs, les sanctions financières contre la Russie l’amèneront à chercher de nouvelles sources de revenus. Étant donné leurs capacités avancées en attaque, il ne serait pas étonnant de voir une augmentation des rançongiciels et de «crypto stealer» permettant de compenser partiellement les pertes financières par des ponctions dans notre économie. Ces ponctions en cryptomonnaie sont très difficilement retraçables et peuvent s’effectuer rapidement. Il faut donc demeurer vigilant et maintenir une posture de sécurité élevée.

À propos de ce blogue

Martin Berthiaume travaille dans le domaine de la cybersécurité depuis plus de 20 ans. Il a un parcours de carrière atypique, ce qui est souvent le cas en cybersécurité. Titulaire d’un baccalauréat en actuariat de l’Université Laval, Martin a fondé en 2004 le Groupe Enode, parmi les premières entreprises en cybersécurité au Canada, offrant une plateforme de gouvernance et de gestion des risques, qui a été acquise par TELUS en 2014.  En 2018, avec la vision et l’ambition de développer la meilleure solution contre les cyberattaques au monde, Martin a fondé Mondata, qui offre la première plateforme de Cybersécurité 3e génération. Son objectif ultime ? Démocratiser, vulgariser et rendre accessible la cybersécurité pour toutes les organisations, car peu importe la taille de votre entreprise, les risques se font de plus en plus présents et il est temps d’y remédier.

Martin Berthiaume

Blogues similaires

Tous égaux face aux IA ?

26/03/2024 | Olivier Laquinte

EXPERT INVITÉ. On entend le plus souvent les trop optimistes et les trop pessimistes.

L'IA générative: mieux vaut apprendre à en tirer profit dès maintenant - partie 2

Mis à jour le 26/02/2024 | Hugues Foltz

EXPERT. Un an après l’arrivée de ChatGPT: voici d’autres façons pratiques de l’appliquer!

Innover comme Edison!

28/03/2024 | Dominic Gagnon

La résolution de problèmes et l’innovation sont intrinsèquement liées comme l’a démontré le célèbre Thomas Edison.