Le cyberespace est la chose la plus complexe que l'homme ait jamais construite: d'une part, il représente l'union de milliers de réseaux qui rendent difficile même d'avoir un instantané de qui y est connecté, d'autre part c'est une sorte de superposition. des logiciels et protocoles développés au cours des quarante dernières années. Cette complexité génère des vulnérabilités: des erreurs logicielles aux configurations incorrectes et aux faiblesses des protocoles, qui sont exploitées par les cybercriminels pour voler des données ou causer des dommages.
La cybersécurité est considérée comme l'une des principales urgences dans le monde avec le changement climatique et la migration des personnes et des initiatives concrètes sont à l'étude pour faire face à cette urgence. Le blocage des opérations de l'entreprise, le contrôle clandestin des services d'infrastructure critique, le vol de propriété intellectuelle ou d'informations cruciales pour la survie d'une entreprise sont des exemples des menaces auxquelles un pays doit faire face.
Dans un monde de plus en plus numérisé, les cyberattaques sonnent l'alarme de la population, causent des dommages importants à l'économie et mettent en danger la sécurité même des citoyens lorsqu'ils frappent les réseaux de distribution de services essentiels tels que la santé, l'énergie, les transports, pour dire les infrastructures critiques de la société moderne mais aussi les plateformes qui offrent des services devenus pour beaucoup une marchandise comme Netflix, Play Station, etc. Dans notre pays, des secteurs entiers d'excellence, tels que la mécanique, la construction navale, Made in Italy, le tourisme, l'agroalimentaire et les transports, pourraient subir une forte réduction du chiffre d'affaires en raison d'attaques perpétrées dans le cyberespace par des États souverains ou des concurrents.
Une cyberattaque réussie pourrait être un moment de non-retour pour la crédibilité d'une entreprise, son développement commercial et sa capacité à vendre des produits dans le cadre d'une saine concurrence. De même, une cyberattaque réussie pourrait déstabiliser le marché boursier en plongeant des pays entiers dans le chaos ou en bloquant l'approvisionnement en gaz en hiver ou en gérant le cycle des déchets municipaux.
Souvent, les dégâts des cyberattaques dépendent d'un maillon faible et il s'agit souvent du facteur humain. L'homme fait désormais partie intégrante du cyberespace et représente la vulnérabilité la plus importante et imprévisible de ce macrosystème. Un faux clic peut dans certains cas détruire toute ligne de défense technologique d'un appareil, d'une organisation, d'un pays. Ce sont les gens qui se laissent «prendre» par une campagne de phishing, qui utilisent le nom du chat ou du conjoint comme mot de passe, qui utilisent le même smartphone pour faire jouer leurs enfants et accéder au réseau de l'entreprise. Ils sont les premiers à ouvrir aux criminels les portes des sites, réseaux et bases de données de leurs organisations, avec des effets dangereux et imprévisibles.
Non seulement l'industrie, mais aussi la démocratie peuvent faire l'objet de cyberattaques. La "fake news" est l'évolution des attaques basées sur l'ingénierie sociale: créées et diffusées à travers le cyberespace, les fausses informations ont tendance à confondre et déstabiliser les citoyens d'un pays, les plongeant dans un espace d'information incontrôlé, avec un ensemble presque infini des sources d'information.
L'année qui touche à sa fin a été la meilleure cybercriminalité commerciale qui ait pu avoir lieu. 2020 a été une année difficile pour de nombreuses raisons et, last but not least, les violations et les attaques qui ont frappé les utilisateurs finaux et les organisations de tous les secteurs sans discrimination dans le monde. La menace des ransomwares a fait la une des journaux, avec un flux sans fin de compromis affectant les écoles, les gouvernements et les entreprises privées, ce qui a également été compensé par une énorme quantité de données piratées. Pendant que les criminels réclamaient des rançons d'une valeur de plusieurs millions de dollars.
Comme chaque année, j'aime retracer le «meilleur» de ce qui s'est passé l'année dernière. C'est une façon de redevenir un enfant, quand le dernier jour de l'année je me suis assis devant la télévision et, amoureuse du sport comme je l'ai toujours été, j'ai adoré regarder «Une année de sport».
Ici, en utilisant un titre similaire et, sans doute, plus dramatique, nous pouvons "Une année de piratage".
On peut dire que personne n'est plus sauvé et il est important de reconnaître comment, notamment au regard des dernières attaques, il n'est plus à considérer comme une entreprise audacieuse d'associer le terme «géopolitique» au numérique. En effet, la géopolitique porte en elle une référence géographique, celle d'une analyse des dimensions du pouvoir contextualisées dans le territoire. Pour cette raison, la géopolitique a souvent montré des limites, devenant parfois le prétexte pour développer une pensée réaliste assez datée, car elle est très liée aux frontières et à l'extension du domaine du contrôle. Suivant cette tendance, il peut donc sembler contre-intuitif d'associer une réflexion sur les conséquences du numérique dans la politique internationale à une réflexion géopolitique, aussi parce que le digital world wide web véhicule l'idée d'un «non-territoire», ou plutôt celle d'un territoire universel.
L'emploi du terme géopolitique n'est cependant pas accidentel: dans le scénario international, on assiste en effet de plus en plus à une série d'évolutions qui tendent vers une territorialisation du domaine numérique, dimension qui semble imprégnée de tendances contradictoires, entre ouvertures et fermetures mais qui montre un dénominateur commun et c'est le fait que les cyberattaques n'ont pas de frontières, qu'elles sont perpétrées contre des infrastructures critiques et des opérateurs de services essentiels et qui, de plus en plus, prennent une dimension politique, capable d'apporter pays individuels.
L'attaque sur Solarwinds
2020 a décidé de nous laisser, comme dernier cadeau, l'une des violations les plus dévastatrices de ces dernières années, non pas tant comme dimension économique, peut-être, mais comme ingénierie et subtilité de l'attaque.
Les pirates informatiques, qui, selon de nombreux responsables publics, pourraient avoir le gouvernement russe derrière eux, compromettent le système de distribution de logiciels Orion de SolarWinds depuis fin 2019. Comme nous le savons, Solarwinds est l'une des principales entreprises américaines au monde. développement de solutions de surveillance de réseau utilisées par des dizaines de milliers d'organisations. Les pirates ont piraté les serveurs de mise à jour et ont ainsi réussi à générer un effet domino à travers lequel ils auraient la possibilité potentielle de pirater tous les clients de l'entreprise.
Il faudra beaucoup de temps aux enquêteurs pour évaluer les dégâts. En effet, tous ceux qui ont installé les mises à jour "malveillantes" n'ont pas été attaqués. Ce qui est certain, c'est que la société de sécurité FireEye a déclaré que les pirates avaient recherché des informations sur leurs clients gouvernementaux et volé des outils non publics utilisés par l'équipe rouge pour tester les défenses de l'entreprise. la sécurité des clients. Pendant ce temps, des responsables américains ont déclaré que des dizaines de courriels du département du Trésor avaient été compromis.
Bien que l’ampleur d’une telle attaque et, surtout, les effets de la brèche ne soient connus que dans quelques mois, il est déjà clair que l’attaque contre SolarWinds a mis en évidence à quel point la «chaîne d’approvisionnement» peut être faible et un scénario similaire, la chaîne dont chaque entreprise représente un maillon est extrêmement critique. La sécurité ne peut et ne doit plus être considérée comme un élément appartenant à une seule entité.
Surtout, le compromis à l'échelle de l'industrie a été mis au jour par l'enquête FireEye qui a été ciblée par l'attaque et non par aucune des agences de sécurité gouvernementales. Est-ce juste une coïncidence ou cet épisode montre-t-il les différentes forces et capacités des entreprises du secteur de la sécurité informatique?
Compromis massif des comptes Nintendo et Twitter
En juillet, Twitter a perdu le contrôle de ses systèmes internes en raison d'une attaque de pirate informatique menée par le biais d'une arnaque basée sur la crypto-monnaie. La brèche était notable car elle compromettait les comptes d'hommes politiques, de célébrités et de dirigeants d'entreprise, dont beaucoup comptaient des millions d'adeptes. Bien que les dégâts aient été modestes en termes économiques (environ 100.000 dollars en Bitcoin et certaines données personnelles volées), il est clair qu'une attaque comme celle-ci aurait pu être utilisée pour faire beaucoup plus de dégâts. Essayez un instant de réfléchir aux effets qu'une telle annonce pourrait avoir sur les marchés internationaux en termes de manipulation. Un autre élément qui a rendu cette attaque particulièrement critique était celui qui l'a perpétrée et les tactiques utilisées. Les autorités ont accusé un jeune de 19 ans, XNUMX ans et XNUMX ans qui aurait utilisé des attaques de spear phishing pour voler un mot de passe administratif à un employé de Twitter qui travaillait intelligemment pendant la pandémie COVID-XNUMX. Nintendo a subi un compromis similaire en avril.
Attaques de ransomwares à l'hôpital universitaire de Düsseldorf, Garmin et Foxconn
Ce sont des violations distinctes, mais réunies, elles soulignent qu'il y a eu non seulement un prix en argent à payer pour les organisations touchées, mais aussi l'impact sur des millions de personnes directement ou indirectement impliquées. La mise hors service des systèmes de l'hôpital de Düsseldorf a entraîné la mort d'un patient qui, mourant, a été rejeté par les urgences et est décédé alors qu'il était transporté vers un hôpital plus éloigné. Il est possible voire probable que le patient soit décédé de toute façon, mais le compromis met en évidence, s'il en était encore besoin ☹, comment les cyberattaques peuvent non seulement entraîner la mort mais avoir un impact sur l'équilibre social et sur la vie de chacun. les jours.
L'attaque de Garmin a provoqué un blocage de quatre jours de tous les services GPS non seulement pour les amateurs de sport, mais aussi pour les compagnies aériennes qui avaient besoin de planifier des cartes et des itinéraires de vol.
Une autre attaque de note de rançon qui a attiré l'attention a été la brèche du géant électronique Foxconn. Les attaquants ont demandé 34 millions de dollars pour permettre à l'entreprise de reprendre possession des données. C'était la note de rançon la plus élevée jamais enregistrée, naturellement parmi celles rendues publiques.
Les violations de données frappant Marriott et EasyJet
Ce sont deux attaques distinctes qui ont eu le même résultat: la compromission de données personnelles appartenant à des centaines de millions de personnes. Pour Marriott, c'est la deuxième fois en trois ans. Nous parlons d'une fuite d'informations pour plus de cinq millions de clients. La brèche EasyJet a touché neuf millions de passagers.
Un exploit sans clic sur iPhone et l'extraction d'une clé cryptographique Intel CPU
Tous les hackers ne sont pas mauvais. En effet, très souvent, nous sommes en présence de «bons hackers» qui, parfois, sont si élégants qu'ils sont à admirer pour l'ingéniosité et la bonté d'esprit qui les caractérisent. En 2020, le meilleur palme revient à Ian Beer, membre du groupe de recherche sur la vulnérabilité du projet Zero de Google. Il a conçu une attaque qui, jusqu'à ce qu'Apple développe la mise à jour, lui donne accès à n'importe quel iPhone qui se connecte à son point d'accès Wi-Fi malveillant. Son attaque n'a pas obligé l'utilisateur de l'iPhone à faire quoi que ce soit mais a montré comment exploiter une vulnérabilité, en jargon exploiter, pourrait permettre la propagation malveillante d'un appareil à un autre tant qu'ils faisaient partie de la même zone, dans ce cas définie par un réseau Wi-Fi.
L'exploiter est l'une des fonctionnalités de piratage les plus impressionnantes de l'histoire récente et montre les dommages pouvant provenir d'une seule vulnérabilité. Cela rappelle un peu l'exemple de la pomme pourrie. Apple a développé le correctif pour la faille de débordement de tampon découverte par Beer après avoir été notifiée par Beer lui-même en privé. Une autre des principales attaques de 2020 était l'extraction d'une clé secrète utilisée pour crypter le microcode sur un processeur Intel; une première dans les annales de la sécurité et de l'éniginé inversé. La clé vous permet de décrypter les mises à jour de microcode fournies par Intel pour corriger les vulnérabilités de sécurité et d'autres types de bogues. Le fait d'avoir une copie décryptée d'une mise à jour peut permettre aux pirates de faire de l'ingénierie inverse et de localiser le bogue de sécurité.
Il existe un vieil adage dans le monde de la sécurité selon lequel "les attaques ne peuvent que s'améliorer". 2020 a montré que le dicton est absolument vrai, et nous pouvons être sûrs, sans l'ombre d'un doute et sans vouloir être des oiseaux de mauvais augure, qu'en 2021 ce sera la même chose.
L'espoir est que cette phrase - «Un pays qui ne place pas la cybersécurité au centre de ses politiques de transformation numérique est un pays qui met sa prospérité économique et son indépendance en danger». - qui nous a accompagnés au fil des ans peut enfin être niée.
Joyeux 2021!
En savoir plus:
Photo: US Marine Corps / web