La cyberguerre est-elle la prochaine menace pour votre sécurité?
La révolution technologique des deux dernières décennies a entraîné des changements spectaculaires. Nous vivons maintenant nos vies en ligne, avec notre travail principalement effectué à l’écran. Le travail manuel a été remplacé par des systèmes informatiques complexes pouvant contrôler automatiquement de grandes infrastructures. Bien que cela ait amélioré nos vies de nombreuses manières, cela nous a également rendus vulnérables à un nouveau danger..
Les cyberattaques sont devenues monnaie courante, avec les attaques DDoS et les fuites de données maintenant gravées dans la conscience populaire. En mai 2017, le ransomware WannaCry a explosé à travers le monde. L’attaque a particulièrement frappé le service national de la santé du Royaume-Uni, forçant la fermeture de certaines salles d’urgence. Un peu plus d’un mois plus tard, NotPetya a surgi de nulle part. Tout ce que vous devez savoir sur le NotPetya Ransomware Tout ce que vous devez savoir sur le NotPetya Ransomware Une forme méchante de ransomware surnommée NotPetya se répand actuellement dans le monde entier. Vous avez probablement des questions et nous avons certainement des réponses. Lire la suite pour attaquer les grandes institutions et les infrastructures nationales à travers le monde.
À Petya ou à NotPetya
L'attribution est une affaire délicate. Les chercheurs en sécurité analysent le code du programme malveillant à la recherche de traces d'identification et publient leurs meilleures suppositions quant à l'identité de l'auteur de l'attaque. WannaCry a été largement considéré comme un moyen d'extorsion pour un gain personnel par l'attaquant - même s'il était peu développé. Lorsque NotPetya a frappé pour la première fois, il semblait que ce soit plus ou moins le même.
C’est à quoi ça ressemble quand on se fait prendre avec NotPetya ransomware https://t.co/cBYojU06FL pic.twitter.com/u7dCJEnafn
- Carte mère (@motherboard) 30 juin 2017
Il y avait des signes cependant que quelque chose d'autre se passait. Les chercheurs ont découvert que le code de NotPetya indiquait que même si vous payiez la rançon, vos fichiers pourraient ne jamais avoir été cachés derrière le cryptage de l'attaquant. Au lieu de cela, vous effectuez le paiement et NotPetya peut effacer complètement vos données. La vaste liste de victimes, associée à la possibilité d'effacer complètement les données, suggère que cela n'aurait peut-être pas été un outil d'extorsion.
Au lieu de cela, NotPetya aurait pu être un acte de guerre en ligne.
Qu'est-ce que la cyberguerre?
Dictionary.com définit la guerre comme “un conflit armé par la force des armes, entre nations ou entre des parties d'une même nation; guerre, terrestre, maritime ou aérienne.” La guerre a toujours eu une définition assez claire. Si les forces militaires ont commencé à attaquer physiquement, il ne faisait aucun doute que vous étiez en guerre. L'impact économique de la guerre peut être grave, comme cela a été démontré en Allemagne à la fin de la Première Guerre mondiale..
Sans compter le coût humain de la guerre, car des attaques physiques entraîneront inévitablement la mort de nombreuses personnes..
La cyberguerre ne repose pas sur des attaques physiques, mais sur des attaques numériques. Oxford English Dictionary définit la cyberguerre comme la “utilisation de la technologie informatique pour perturber les activités d'un État ou d'une organisation.” C'est pour cette raison que de nombreux experts contestent que la cyberguerre constitue en réalité une guerre. Au lieu de cela, ils pensent que la cyber-guerre est mieux considérée comme une version sophistiquée du sabotage ou de l'espionnage.
Cependant, au fur et à mesure que notre lien avec la technologie numérique permanente s’approfondit, les actes de cyberguerre peuvent avoir des effets désastreux, voire mortels..
Actes de cyberguerre
Nous ne pourrons jamais savoir si le déclenchement de NotPetya était un acte de cyberguerre ou non. Cependant, ce ne serait pas la première fois que la cyberguerre serait mise en évidence. Les gouvernements, les entreprises et les hacktivistes du monde entier ont commencé à utiliser les armes relativement peu coûteuses de la cyberguerre pour faire avancer leurs propres objectifs..
La facilité relative de déploiement de ces attaques Encouragez-vous accidentellement votre adolescent à pirater? Encouragez-vous accidentellement votre adolescent à pirater? Les indices sur l'utilisation de la technologie par vos enfants pourraient réside dans le matériel supplémentaire qu'ils demandent, la vitesse de l'internet ou les logiciels. Mais cela mène-t-il à une vie de cybercriminalité? Lire plus est ce qui les a rendus si fréquents. Du ransomware en tant que service Ransomware en tant que service apportera le chaos à tout le monde Ransomware en tant que service apportera le chaos à tout le monde , dans lequel tout le monde peut s’abonner à un service de ransomware et cibler des utilisateurs comme vous et moi. En savoir plus sur les attaques DDoS à faible coût Comment vous protéger contre les attaques par DDoS? Comment vous protéger contre une attaque par DDoS? Les attaques DDoS - une méthode utilisée pour surcharger la bande passante Internet - semblent être à la hausse. Nous vous montrons comment vous pouvez vous protéger contre une attaque par déni de service distribué. Lire la suite, les armes de la cyberguerre sont faciles à trouver. Ils peuvent être achetés dans un anonymat relatif et déployés de l’autre côté du monde presque instantanément. Les résultats de telles attaques peuvent souvent être classés en deux catégories: propagande, espionnage ou sabotage.
La propagande
Toutes les guerres ne traversent pas les frontières nationales. Il est tout à fait possible qu'une guerre éclate entre citoyens d'un même pays. On peut en dire autant de la cyberguerre. Un épisode récent du podcast Répondre à tous regardé comment le président russe Vladimir Poutine a utilisé la plateforme de blogs LiveJournal pour diffuser de la propagande et faire taire les dissidents.
Les serveurs de LiveJournal étant à l'origine basés aux États-Unis, un homme d'affaires russe a acheté la plate-forme, plaçant les données sous le contrôle de la Russie. Les 8 meilleurs réseaux sociaux russes (et ce qui les rend formidables) Les 8 meilleurs réseaux sociaux russes (et ce qui les rend grands) C'est vraiment intéressant de voir en quoi la communication en ligne peut différer selon les régions du monde! Voici huit des plates-formes de médias sociaux les plus aptes à se connecter avec les utilisateurs russes. Lire la suite . À compter d'avril 2017, tout blog sur la plate-forme comptant plus de 3 000 visiteurs quotidiens est considéré comme un média. En tant que média, il ne peut pas être publié anonymement, empêchant ainsi les dissidents d’obtenir une large audience..
Les gouvernements nationaux ne sont pas les seuls à utiliser Internet à des fins de propagande. Le groupe extrémiste ISIS est bien connu pour utiliser Internet pour radicaliser et recruter La guerre contre ISIS Online - Votre sécurité est-elle menacée? La guerre contre ISIS Online - Votre sécurité est-elle menacée? Anonyme affirme cibler les sites Web ISIS, alertant de nombreuses personnes sur le fait que les terroristes ont une présence en ligne. Mais comment sont-ils combattus? Et que devriez-vous faire si vous découvrez ISIS en ligne? Lire la suite . Ils ont même exploité les médias en ligne sensationnalistes en publiant des vidéos horribles qui pourraient être facilement partagées - agissant en tant que matériel de recrutement et poursuivant leur objectif de terroriser des innocents..
Le collectif de piratage Anonymous a utilisé des cyberattaques pour miner directement la présence en ligne d’ISIS. Leurs actions ont finalement poussé ISIS en grande partie hors de l’espace numérique grand public et sur le Web sombre. Qu'est-ce que le Web approfondi? C'est plus important que vous ne le pensez Qu'est-ce que le Web en profondeur? Il est plus important que vous ne le pensiez Le Web profond et le Web sombre semblent à la fois effrayants et néfastes, mais les dangers ont été exagérés. Voici ce qu’ils ont réellement fait et comment vous pouvez même y accéder vous-même! Lire la suite . Cela reflétait les attaques sur le terrain qui visaient à isoler ISIS dans des espaces géographiques spécifiques afin de limiter leur influence..
Espionnage
Depuis la fuite d'Edward Snowden Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui traverse le… Lire la suite, il est de plus en plus évident que les gouvernements du monde entier utilisent les technologies numériques pour espionner leurs propres citoyens. En manipulant les données que nous créons chaque jour en ligne, ces gouvernements peuvent également commettre des actes de cyberguerre. Une grande partie du tumulte autour des fuites de Snowden était due à une surveillance indiscrète de la NSA par ses propres citoyens, mais ils ont également eu recours à une surveillance de masse pour espionner des pays du monde entier..
La chancelière allemande Angela Merkel a même été trouvée dans leur vaste réseau. Elle a ensuite comparé la NSA à la police répressive de la police secrète est-allemande, la Stasi.
L'OTAN explore les règles du cyberespionnage https://t.co/lT6dj9WzOb
- Sky News (@SkyNews) 13 juin 2017
Tout comme il n’existe pas de définition claire de la cyberguerre, la question de savoir si le cyberespionnage constitue un acte de cyberguerre fait encore l’objet d’un débat. L'espionnage traditionnel existe dans le monde entier, dans de nombreux comtés, quel que soit leur statut en guerre. Cependant, de nombreuses économies ont fini par compter sur la technologie numérique et Internet. L'espionnage des entreprises et les attaques visant à saper les entreprises et l'économie d'un pays pourraient être considérés comme des actes de cyberguerre.
Beaucoup des types d'attaques qui pourraient le plus vous affecter sont susceptibles de tomber dans cette catégorie. Fuites de données: 560 millions d'anciens mots de passe ont fui en ligne 560 millions d'anciens mots de passe ont fuit en ligne Il est probablement temps de changer à nouveau vos mots de passe. Parce qu’une énorme base de données de 560 millions d’identifiants de connexion a été trouvée en ligne, attendant d’être découverte par de nombreux utilisateurs. En savoir plus, perte d'informations sensibles et fermeture de sites Web critiques Pourquoi votre site Web favori était en panne aujourd'hui [Mis à jour] Pourquoi votre site Web favori était en panne aujourd'hui [Mise à jour] Les pirates ont lancé une attaque par déni de service distribué (DDoS) contre Dyn ce matin . L’attaque était responsable de la fermeture ou de l’interruption du trafic vers une foule de sites Web populaires. En savoir plus sont tous des actes qui portent directement atteinte à votre sécurité, ainsi que des dommages à long terme aux entreprises et à l'économie.
Sabotage
Nulle part ailleurs, l’effet potentiel de la cyberguerre n’a été aussi ressenti que lors des élections présidentielles américaines de 2016. La victoire de Donald Trump dans la course a été une surprise pour beaucoup et est venue après de multiples fuites de données dommageables du Comité national démocrate (DNC). Le site de dénonciation WikiLeaks a publié plus de 20 000 courriels de la DNC WikiLeaks Rains On Parade de Clinton: vos coordonnées figuraient-elles dans des courriels ayant fui? WikiLeaks Rains on Clinton's Parade: vos informations étaient-elles dans des courriels ayant fui? Le téléchargement par Wikileaks de 20 000 courriels de la Convention nationale démocrate a révélé que le processus de sélection était horriblement corrompu - mais il a également révélé en ligne les données personnelles des donateurs des rivaux de la rivale Clinton et… Read More qui dénonçait partialité et corruption.
De l'avis général, la fuite résultait d'un piratage informatique parrainé par l'État russe. Des liens non étayés avec le gouvernement russe ont par la suite poursuivi le président en exercice. La difficulté d'attribuer l'origine de l'attaque est l'une des principales raisons pour lesquelles ce problème est toujours d'actualité.
La dernière décennie a vu la mise en ligne d’infrastructures plus critiques, l’automatisation prenant en charge les processus manuels, auparavant très laborieux. Cependant, la connexion d'infrastructures critiques à Internet peut être une activité risquée Le réseau électrique ukrainien a été piraté: cela pourrait-il se produire ici? Le réseau électrique ukrainien a été piraté: cela pourrait-il se produire ici? Une récente cyberattaque sur un réseau électrique ukrainien a montré que nos craintes étaient fondées: les pirates peuvent cibler des infrastructures critiques, telles que les réseaux électriques. Et nous ne pouvons rien faire à ce sujet. Lire la suite . L'un des vers les plus infâmes à avoir été découvert à l'état sauvage est Stuxnet - un ver à la pointe de la technologie pourrait-on utiliser ces techniques de cyberespionnage de la NSA contre vous? Ces techniques de cyberespionnage de la NSA pourraient-elles être utilisées contre vous? Si la NSA peut vous suivre - et nous savons qu'il le peut - les cybercriminels le peuvent aussi. Voici comment les outils conçus par le gouvernement seront utilisés contre vous plus tard. Lire la suite qui a utilisé des tactiques furtives et des logiciels malveillants pour infecter les ordinateurs qui contrôlaient la machine nucléaire iranienne. Le résultat fut que les contrôleurs infectés laisseraient les centrifugeuses nucléaires tourner trop vite et se déchirer.
Sa complexité indiquait qu'il avait été développé par un État-nation à un coût élevé. En raison de son engagement politique à neutraliser les ambitions nucléaires de l’Iran, on pense généralement que le ver a été développé par les États-Unis en partenariat avec Israël.
Que pouvez-vous faire?
En temps de guerre, l’une des manières les plus directes de s’impliquer consiste à se joindre à l’armée. Les cyber-guerres modernes présentent un défi différent. Souvent, l'ennemi n'est pas connu et son emplacement pourrait être bien caché. Ils peuvent être un collectif en vrac comme Anonymous, ou un État-nation. Une action directe contre un ennemi inconnu et invisible peut être presque impossible. Cependant, il existe des moyens de minimiser l'impact de la cyberguerre.
Campagne pour la cybersécurité en priorité
Les actes de cyberguerre visent principalement à voler l’information ou à saboter les économies et les infrastructures. La mise en ligne d'infrastructures critiques présente des avantages évidents, mais la rapidité avec laquelle elle intervient a conduit à un manque de concentration sur la sécurité. Ce qu’il faut apprendre des grands événements de sécurité de 2016, ce qu’il faut apprendre des grands événements de sécurité de 2016 Il est indéniable que 2016 est largement considéré comme une "mauvaise année", en particulier pour la sécurité des données. Mais que pouvons-nous apprendre des fuites, des violations et de la surveillance accrue? Lire plus qui sont signalés sur une base régulière. Et ce ne sont que ceux que nous connaissons.
Les règlements concernant la guerre sont clairs et en grande partie non ambigus. Les dépenses publiques en matière de défense dépassent souvent toutes les autres considérations budgétaires. On ne peut pas en dire autant de la cyberguerre et de la défense. Les entreprises ne sont souvent pas réglementées sur leur sécurité numérique et ne le traitent donc pas comme une priorité. Le fait que les agences gouvernementales se mettent en quatre pour développer des cyber-armes dangereuses, puis leur permettre de se faire voler. Des cybercriminels possèdent des outils de piratage de la CIA: ce que cela signifie pour vous Les cybercriminels possèdent des outils de piratage de la CIA: ce que cela signifie pour vous les logiciels malveillants - capables de pirater presque tous les appareils électroniques grand public sans fil - pouvaient désormais rester entre les mains de voleurs et de terroristes. Alors, qu'est-ce que ça signifie pour vous? Lire plus n'aide pas non plus. Indiquez à votre représentant que la sécurité numérique est importante, non seulement pour vous, mais pour les intérêts de la sécurité nationale, qui suscitera certainement l'intérêt.
Même si vous ne croyez pas pouvoir faire une différence, rappelez-vous que ce n'est pas la première fois que l'activisme en ligne s'impose.
Protège toi
Heureusement, vous n'êtes pas impuissant face à ces attaques. En prenant des précautions pour vous protéger en cas de violation de données ou d'attaque numérique, vous minimisez vos risques.
- Gardez votre ordinateur et votre smartphone à jour.
- Gérez vos mots de passe de manière sécurisée à l'aide d'un gestionnaire de mots de passe. Comment les gestionnaires de mots de passe préservent vos mots de passe en toute sécurité Comment les gestionnaires de mots de passe conservent vos mots de passe en toute sécurité Les mots de passe difficiles à déchiffrer sont également difficiles à retenir. Voulez-vous être en sécurité? Vous avez besoin d'un gestionnaire de mot de passe. Voici comment ils fonctionnent et comment ils vous protègent. Lire la suite .
- Activer l'authentification à deux facteurs Qu'est-ce que l'authentification à deux facteurs et pourquoi l'utiliser? L'authentification à deux facteurs et pourquoi l'utiliser L'authentification à deux facteurs (2FA) est une méthode de sécurité qui requiert deux méthodes différentes votre identité Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit ne nécessite pas seulement la… Read More .
- Protégez-vous avec un logiciel antivirus Les 10 meilleurs programmes anti-virus gratuits Les 10 meilleurs programmes anti-virus gratuits Vous devez savoir: vous avez besoin d'une protection antivirus. Les ordinateurs Mac, Windows et Linux en ont tous besoin. Tu n'as vraiment aucune excuse. Alors prenez l'une de ces dix et commencez à protéger votre ordinateur! Lire la suite .
- Méfiez-vous des arnaques et des menaces en ligne Comment se protéger de 3 des plus grandes arnaques en ligne en ce moment Comment se protéger de 3 des plus grandes arnaques en ligne en ce moment Les gens se moqueront toujours des escrocs. Trois des arnaques les plus dévastatrices à l'heure actuelle ont rapporté des centaines de millions de dollars aux cybercriminels. Que pouvez-vous faire pour vous protéger? Lire la suite .
- Sauvegardez régulièrement vos fichiers. Guide de sauvegarde et de restauration de Windows. Guide de sauvegarde et de restauration de Windows. Sauf si vous êtes prêt à perdre vos données, vous avez besoin d'une bonne routine de sauvegarde Windows. Nous allons vous montrer comment préparer et sauvegarder les sauvegardes. Lire la suite .
- Inscrivez-vous pour recevoir des notifications de fuite de données Les outils de vérification de compte de messagerie piraté sont-ils authentiques ou frauduleux? Les outils de vérification de compte de courrier électronique piratés sont-ils authentiques ou constituent-ils une arnaque? Certains des outils de vérification du courrier électronique faisant suite à la prétendue violation des serveurs de Google n’étaient pas aussi légitimes que les sites Web les reliant auraient pu l’espérer. Lire la suite .
Êtes-vous prêt pour la cyberguerre?
Si Internet a démocratisé le savoir, il a également créé un nouveau champ de bataille numérique. Les faibles barrières à l'entrée signifient que ces nouvelles armes sont accessibles à tous - pas seulement aux États-nations et aux organisations riches. Mauvaise information, propagande et même fausses nouvelles Qu'est-ce qu'une fausse nouvelle et comment se diffuse-t-elle si rapidement? Qu'est-ce qu'une fausse nouvelle et comment se propage-t-elle si rapidement? Les fausses nouvelles tourmentent Internet et le pire, c’est que la plupart des gens ne peuvent pas les reconnaître quand ils les voient. Lire la suite sont monnaie courante sur Internet.
Un grand nombre des vulnérabilités faciles à exploiter qui ont conduit à un grand nombre de cyberattaques pourraient facilement être corrigées grâce à des investissements. Les infrastructures critiques telles que les soins de santé, les transports, l’énergie et la sécurité sont trop importantes pour permettre de faire fonctionner des systèmes d’exploitation obsolètes, de ne pas sauvegarder leurs données en toute sécurité ou d’avoir des plans d’urgence. Bien que cela puisse être hors de votre contrôle, vous pouvez sécuriser votre existence numérique Éviter la surveillance sur Internet: le guide complet Éviter la surveillance sur Internet: le guide complet La surveillance sur Internet reste un sujet brûlant, nous avons donc produit cette ressource complète expliquant pourquoi elle est si efficace. gros problème, qui est derrière, si vous pouvez complètement l'éviter, et plus encore. Lisez plus pour minimiser l'impact de la cyberguerre sur vous et votre famille.
Etes-vous inquiet des conséquences d'une cyberguerre? Ou pensez-vous que l'inquiétude est exagérée? Que pensez-vous que nous devrions faire différemment? Faites-nous savoir dans les commentaires ci-dessous!
Crédits d'image: Olivier Le Queinec / Shutterstock
En savoir plus sur: Cyber Warfare, Ransomware.