Sommes-nous prêts pour la cyberguerre?

La cybermenace est en train de changer de visage, à un rythme accéléré. Aux crimes crapuleux et demandes de rançon de ces dernières années, s’ajoutent, de plus en plus souvent, des opérations à buts politiques contre des personnes ou des états. Deux événements récents l’illustrent.

 

En janvier, le CICR, a été victime d’un piratage massif, sans demande de rançon, selon les annonces officielles. Rien d’étonnant à cela, au vu de la nature des données volées, qui pourraient bien être récupérées par une organisation étatique malintentionnée, pour lancer des actions à l’encontre de personnes ou de groupes de personnes.

 

L’Ukraine, de son côté, subit depuis quelques jours une attaque militaire conventionnelle, précédée par des années d’actions dans le cyberespace. Voilà bien là, l’un des nouveaux visages de la guerre en ce 21ème siècle. Ces attaques interpellent tous les citoyens, y compris en Suisse. Serions-nous prêts, si des infrastructures vitales pour le fonctionnement de notre pays étaient visées par un sabotage informatique? Ces derniers mois des régies, des administrations publiques, des commerces, des communes ont été piratés. Et si c’était, par exemple, notre approvisionnement en énergie ou notre système de transactions bancaires?

 

Le scénario du pire en Ukraine

L’Ukraine apparaît comme un véritable laboratoire à ciel ouvert pour les opérations cyber, au point que l’OTAN a affirmé une première forme de coopération avec elle en ce domaine. Les attaques que Kiev a subies, au cours de ces dernières années, ne se comptent plus. Tous les domaines stratégiques du pays ont été touchés, comme en 2015, lorsque la centrale électrique d’Ivano-Frankivsk avait privé une partie de la région d’électricité en plein mois de décembre.  Ou à la mi-janvier de cette année, lorsque des sites web et plusieurs agences gouvernementales ont été bloqués.

 

Des dizaines, voire des centaines de milliers d’attaques sont détectées chaque jour dans le monde. Toutes n’ont pas la même gravité ou les mêmes conséquences mais les cyberattaques et les désinformations sont bien les armes de la déstabilisation, en complément ou préparation à des attaques plus conventionnelles.

 

Nous sommes tous concernés

Il y deux sortes d’attaques informatiques:

  • celles qui visent le vol de données, qui peuvent toucher toutes les entreprises, organismes publics ou particuliers
  • celles qui visent à paralyser les services essentiels d’une entreprise ou d’un État, ce que l’on appelle la cybercoercition. Lorsque les tensions augmentent entre pays, ce sont ces infrastructures critiques, centres de distribution de services, d’énergie, banques, bourses, notamment, qui sont désormais ciblées par les cyberattaques. Pour contrer ce type d’infiltrations, il faut mettre en place une défense à la hauteur de l’intérêt stratégique des infrastructures et les anti-virus ne suffisent plus. Il faut être capable de détecter à temps des attaques furtives et complexes mais surtout de pouvoir y répondre, de remettre en état l’infrastructure affectée et possiblement de contre-attaquer.

 

Est-on prêts en Suisse?

La réponse est non. Il y a encore une grande naïveté dans notre approche, en ce domaine. Imaginons, le piratage informatique d’un service industriel, responsable de la distribution électrique de tout un canton. Des centrales électriques, des barrages, des éoliennes, voire des centrales nucléaires, pourraient être paralysés. Ce scénario est -il possible? Oui. La bonne question à poser désormais est la suivante: quels sont les moyens dont la Suisse veut se doter pour arriver à une protection adéquate?

 

Notre pays a finalement pris conscience de ce type de danger et des mesures de protection à prendre. La Commission de la politique de la sécurité du Conseil national s’est prononcé, il y a peu, en faveur de la mise en place d’un cloud souverain suisse. Un tel service servira comme une sorte de zone protégée afin d’y stocker des données sensibles et d’y faire fonctionner des services nécessitant un haut degré de protection. Le tout mis en place en collaboration publique-privée mais surtout sous la seule juridiction suisse.

 

Il est important aussi que la Suisse se dote d’une réelle capacité intégrée de cyberdéfense. Ce qui se met en place au niveau de la confédération est une première étape mais ne protégera pas notre économie ni les particuliers. Il faut pour ceci accélérer la mise en place d’un écosystème industriel de cyberdéfense. Ce réseau local d’entreprises spécialisées permettra de mieux détecter les attaques et surtout d’y répondre avec une réelle capacité d’intervention.

 

Dans le monde physique, le rôle et l’efficacité de l’armée, de la police et des entreprises de sécurité privées ont été démontrés. Il manque aujourd’hui ce même type de réseau dans le monde virtuel. Il est temps de passer à la vitesse supérieure afin d’assurer la survie numérique de nos infrastructures.

Christophe Gerber - ELCA

Ingénieur de formation, Christophe Gerber est directeur de la société ELCASecurity. Entité du groupe ELCA, cette société est active dans l’anticipation, la protection, la défense et la remédiation des plateformes numériques. En ce titre, il est également membre de la commission cybersecurité de digitalswitzerland, du Center for Digital Trust et de la Trust Valley. Il a également une carrière d’officier de milice avec plusieurs années d’expérience dans la cyberdefense.

5 réponses à “Sommes-nous prêts pour la cyberguerre?

  1. concrètement de façon générale ces infrastructures ont une faiblesse systémique liée au modèle économique des entreprises et des choix budgétaires en matière d’organisation des infrastructures.
    le lecteur lambda sera surpris d’apprendre qu’en matière de risque peu de société sépare physiquement leurs
    sépare physiquement leurs réseaux de production du réseau bureautique ou du réseau exposé au public,quand il y a des séparations par logique,le maillot faible est le composant de sécurité qui gère le routage qui n’est pas forcément exempte de porte dérobée, ou même simplement le système d’exploitation d’un poste d’administrateur système

    Le lecteur lambda sera surpris d’apprendre qu’en matière de risque peu de société séparent physiquement leurs reseau de production du réseau bureautique ou du réseau exposé au public , quand il y a des séparation par logique , le maillot faible est le composant de sécurité qui gère le routage qui ne sont pas forcement exempte de porte dérobé, ou même simplement le système d’exploitation d’un poste d’administrateur système . Le manque de souveraineté en matière de développement de ces équipements conduit à faire prendre des risques, et en matière de souveraineté il n’y a pas d’amis …
    Il y a des choix incohérents en matière de sécurité, continuité de service : exemple connecté par liaison satellite les infrastructures gérant des éoliennes avec celle-ci
    mon avis de consultant technique et fonctionnel en ingénierie des systèmes d’information en France voisine.

  2. La presse a rendu compte ces derniers jours de la cyber-attaque dont a été victime le site Web du Département russe de la Défense. Preuve que même le pays réputé pour avoir les meilleurs hackers du monde n’est pas plus à l’abri de leurs incursions virtuelles que les autres. Il semblerait même qu’avec le nombre croissant d’infrastructures militaires visées, à commencer par celles des trois premières parties au conflit en cours en Ukraine, les sites Web des D de D soient aussi faciles à pénétrer que WordPress.

    Mais avec le menace de guerre nucléaire brandie par le tsar de carnaval qui règne au Kremlin, l’actualité ne fournit-elle pas l’occasion de s’interroger sur le degré de fiabilité des installations de lancement d’armes nucléaires? La mise à feu des bons vieux ICBM (Intercontinental Ballistic Missiles) sensés nous assurer un réchauffement climatique quasi instantané au temps de la guerre froide avaient au moins le mérite d’être munies de systèmes de sécurité tels qu’une mise à feu par inadvertance était très réduite. Mais qu’en est-il des armes actuelles, connues pour pouvoir être activées en quelques minutes?

    Un ingénieur-informaticien français, spécialiste de l’informatique des avions, disait naguère à des étudiant(e)s postgrades en informatique d’une haute école suisse: “Si les gens savaient quelle m… il y a dans l’informatique des avions, ils n’y mettraient plus jamais les pieds… Quant à nos avions militaires, ils tombent comme des feuilles mortes, ces jours-ci”.

    Si les systèmes informatiques des armes nucléaires actuelles, et en particulier de leur mise à feu, sont aussi fiables que les avions militaires de certains, n’avons-nous pas quelques soucis à nous faire?

  3. Vous avez raison et je dirait même que le pire reste à venir pour la Suisse et tous les autres pays occidentaux qu’ont dit oui aux sanctions contre l’Ukraine.

    Connaissant très bien le monde du piratage et du Darknet je peut vous assurer que les prochaines semaines vont être très compliqués pour la Suisse plusieurs groupes de ransomwares ont annoncé par des communiqués dans leurs sites LockBit 2.0. en est un que le la Suisse va payer le fait de punir la Russie il ne nous reste plus qu’attendre pour voir !

  4. Ukraine appears to be far behind Russia in terms of preparing for cyber warfare. The decree on the creation of separate cybertroops as part of the Armed Forces of Ukraine was issued only in August 2021, and recruitment for them started only a week before the Russian invasion. But more recently, the whole world was sure that if a full-scale war starts, then Ukraine will be captured in 3 days. Today, the war has been going on for more than 20 days and we do not observe significant success with the Russian troops. It is important to understand that Ukraine is one of the regional leaders in the field of IT, and Ukrainian hackers are not inferior to Russian ones in professionalism, Deutsche Welle noted. But they probably have far fewer resources. I think so far.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *