cyberguerre

La définition généralement acceptée de cyberguerre est l’utilisation de cyberattaques contre un État-nation, lui causant des dommages importants, allant jusqu’à la guerre physique, la perturbation de systèmes informatiques vitaux et la perte de vies humaines.

Cependant, il y a eu un débat parmi les experts sur ce que les actes qualifient spécifiquement de cyberguerre. Bien que le département de la Défense des États-Unis (DOD) déclare que l’utilisation d’ordinateurs et d’Internet pour mener une guerre dans le cyberespace constitue une menace pour la sécurité nationale, la raison pour laquelle certaines activités sont qualifiées de guerre, tandis que d’autres sont simplement de la cybercriminalité, n’est pas claire.

Bien que la cyberguerre désigne généralement les cyberattaques perpétrées par un État-nation contre un autre, elle peut également décrire les attaques de groupes terroristes ou de groupes de pirates informatiques visant à promouvoir les objectifs de nations particulières. Bien qu’il existe un certain nombre d’exemples d’attaques présumées de cyberguerre dans l’histoire récente, il n’y a pas eu de définition formelle et convenue d’un cyber acte de guerre, dont les experts conviennent généralement qu’il s’agirait d’une cyberattaque entraînant directement des pertes en vies humaines.

Quels types de cyber-armes sont utilisés dans la guerre?

Voici des exemples d’actes pouvant être qualifiés de cyberguerre ::

  • virus, hameçonnage, vers informatiques et logiciels malveillants pouvant détruire des infrastructures critiques;
  • attaques par déni de service distribué (DDoS) qui empêchent les utilisateurs légitimes d’accéder à des réseaux ou appareils informatiques ciblés;
  • piratage et vol de données critiques d’institutions, de gouvernements et d’entreprises;
  • logiciels espions ou cyberespionnage qui entraînent le vol d’informations compromettant la sécurité et la stabilité nationales;
  • ransomwares qui prennent en otage des systèmes de contrôle ou des données; et
  • campagnes de propagande ou de désinformation utilisé pour provoquer de graves perturbations ou le chaos.

Quels sont les objectifs de la cyberguerre ?

Selon la Cybersecurity and Infrastructure Security Agency, le but de la cyberguerre est d' »affaiblir, perturber ou détruire » une autre nation. Pour atteindre leurs objectifs, les programmes de lutte contre la cyberguerre ciblent un large éventail d’objectifs susceptibles de nuire aux intérêts nationaux. Ces menaces vont de la propagande à l’espionnage en passant par de graves perturbations avec de vastes perturbations des infrastructures et des pertes en vies humaines pour les citoyens de la nation attaquée.

La cyberguerre est similaire au cyberespionnage, et les deux termes sont parfois confondus. La plus grande différence est que l’objectif principal d’une attaque de cyberguerre est de perturber les activités d’un État-nation, tandis que l’objectif principal d’une attaque de cyberespionnage est que l’attaquant reste caché le plus longtemps possible afin de recueillir des renseignements. Les deux activités sont souvent utilisées ensemble. Par exemple, le cyberespionnage peut être utilisé pour construire des renseignements qui aident un État-nation à se préparer à déclarer une guerre physique ou cybernétique.

Quels sont les types d’attaques cyberguerre?

La menace des cyberattaques augmente à mesure que les systèmes critiques d’un pays sont de plus en plus connectés à Internet. Même si ces systèmes peuvent être correctement sécurisés, ils peuvent toujours être piratés par des auteurs recrutés par des États-nations pour trouver des faiblesses et les exploiter. Les principaux types d’attaques de cyberguerre sont les suivants.

Déstabilisation

Ces dernières années, les cybercriminels ont attaqué les gouvernements à travers des infrastructures critiques, y compris des entités telles que les systèmes de transport, les systèmes bancaires, les réseaux électriques, l’approvisionnement en eau, les barrages et les hôpitaux. L’adoption de l’Internet des objets rend l’industrie manufacturière de plus en plus vulnérable aux menaces extérieures.

Du point de vue de la sécurité nationale, la déstabilisation des infrastructures numériques critiques inflige des dommages aux services ou processus modernes vitaux. Par exemple, une attaque contre le réseau énergétique pourrait avoir des conséquences massives pour les secteurs industriel, commercial et privé.

Sabotage

Les cyberattaques qui sabotent les systèmes informatiques du gouvernement peuvent être utilisées pour soutenir les efforts de guerre conventionnelle. De telles attaques peuvent bloquer les communications officielles du gouvernement, contaminer les systèmes numériques, permettre le vol de renseignements vitaux et menacer la sécurité nationale.

Les attaques commanditées par l’État ou l’Armée, par exemple, peuvent viser des bases de données militaires pour obtenir des informations sur les emplacements des troupes, les armes et le matériel utilisés.

Vol de données

Les cybercriminels piratent des systèmes informatiques pour voler des données qui peuvent être utilisées à des fins de renseignement, détenues contre rançon, vendues, utilisées pour inciter à des scandales et au chaos, voire détruites.

Le Centre d’études stratégiques et internationales (CSIS) tient un registre chronologique des cyberattaques contre les agences gouvernementales et les entreprises de défense et de haute technologie, ainsi que des crimes économiques avec des pertes de plus de 1 million de dollars. Dans les échéanciers du SCRS qui remontent à 2006, bon nombre des cyberincidents enregistrés impliquent le piratage et le vol de données provenant d’États-nations.

Exemples historiques d’attaques de cyberguerre

Soldat de bronze –2007

En 2007, le gouvernement estonien a déplacé un Soldat de bronze, symbole douloureux de l’oppression soviétique, du centre de Tallinn, la capitale de l’Estonie, vers un cimetière militaire à la périphérie de la ville.

Au cours des mois suivants, l’Estonie a été frappée par plusieurs cyberattaques majeures. Cela a entraîné la mise hors ligne de nombreuses banques, médias et sites gouvernementaux estoniens en raison d’un trafic sans précédent.

Le ver Stuxnet — 2010

Le ver Stuxnet a été utilisé pour attaquer le programme nucléaire iranien dans ce qui est considéré comme l’une des attaques de logiciels malveillants les plus sophistiquées de l’histoire. Le logiciel malveillant ciblait les systèmes iraniens de contrôle de surveillance et d’acquisition de données et se propageait avec des périphériques de bus série universels infectés.

Edward Snowden 2 2013

Edward Snowden, un ancien consultant de la Central Intelligence Agency, a divulgué des détails du système de cybersurveillance de la National Security Agency des États-Unis. Il a attribué cet acte à des préoccupations éthiques au sujet des programmes auxquels il participait, qui, selon lui, ont été ignorés. L’incident a sensibilisé les entreprises et le public à la façon dont les progrès de la technologie portent atteinte à la vie privée et a inventé le terme effet Snowden.

Attaque DDoS en Ukraine 22014

Le gouvernement russe aurait perpétré une attaque DDoS qui aurait perturbé Internet en Ukraine, permettant aux rebelles prorusses de prendre le contrôle de la Crimée.

Sony Pictures — 2014

Des pirates informatiques associés au gouvernement de la Corée du Nord ont été accusés d’une cyberattaque contre Sony Pictures après que Sony a publié le film The Interview, qui dépeignait le dirigeant nord-coréen Kim Jong Un sous un jour négatif.

Le Federal Bureau of Investigation a constaté que les logiciels malveillants utilisés dans l’attaque comprenaient des lignes de code, des algorithmes de cryptage, des méthodes de suppression de données et des réseaux compromis similaires aux logiciels malveillants précédemment utilisés par les pirates nord-coréens.

Les États-Unis Bureau de la gestion du personnel Office 2015

Des cybercriminels soutenus par l’État chinois ont été accusés d’avoir violé le site Web du Bureau américain de la gestion du personnel et d’avoir volé les données d’environ 22 millions d’employés gouvernementaux actuels et anciens.

L’élection présidentielle américaine — 2016

Le « Rapport sur l’enquête sur l’ingérence russe dans l’élection présidentielle de 2016 », du Procureur spécial Robert Mueller, a déterminé que la Russie s’était engagée dans une guerre d’information pour interférer avec l’élection présidentielle américaine.

Le rapport Mueller a révélé que la Russie utilisait des comptes de médias sociaux et des groupes d’intérêt pour perturber le climat politique aux États-Unis en utilisant ce qu’elle appelait la « guerre de l’information. »L’opération a commencé par discréditer le système électoral en 2014 au profit d’activités plus explicites destinées au candidat Donald Trump lors de l’élection de 2016, selon le rapport.

Ministère de la Sécurité d’État de la Chine 2 2018

En 2018, les États-Unis. Le ministère de la Justice a accusé deux pirates informatiques chinois associés au ministère de la Sécurité d’État du gouvernement chinois de cibler la propriété intellectuelle et des informations commerciales confidentielles.

Lutte contre la cyberguerre

Depuis 2010, le Centre d’excellence en cyberdéfense coopérative, qui fait partie de l’Organisation du Traité de l’Atlantique Nord, organise des jeux de guerre annuels pour accroître la préparation et évaluer les contre-mesures pour défendre les nations contre les cyberattaques.

le août. 2, 2017, le président Trump a promulgué la Loi sur la lutte contre les adversaires de l’Amérique par le biais des Sanctions (Loi publique 115-44). Cette loi a imposé de nouvelles sanctions à l’Iran, à la Russie et à la Corée du Nord pour aider à prévenir les actes de cyberguerre et renforcer le programme américain de sécurité de l’information.

La Loi sur l’autorisation de la défense nationale pour 2021 comprend 77 dispositions sur la cybersécurité, entre autres crédits et politiques pour les programmes et activités du DOD. Il est considéré comme un élément important de la législation sur la cybersécurité.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.