Baptisé « Threat Landscape », ce long document décrit un champ de bataille avec des forteresses prises d’assaut sous différents angles, de redoutables attaquants améliorant sans cesse leurs techniques, des mercenaires avides de rançons et des commandos chevronnés dirigés par une poignée de pays.
Très complète, s’appuyant sur de nombreuses études et des avis d’experts, cette édition 2022 ne pouvait faire l’impasse sur la guerre russo-ukrainienne qui a défini une nouvelle ère pour la cyberguerre et le hacktivisme, son rôle et son impact sur les conflits.
« Il est fort probable que les États et les autres cyber-opérations s’adapteront à ce nouvel état de fait et tireront parti des avantages qu’il offre. En raison de la volatilité de la situation internationale, nous nous attendons à observer davantage de cyberopérations motivées par la géopolitique dans un avenir proche ou à moyen terme », lit-on dès les premières pages.
L’agence constate également que les acteurs de la menace augmentent leurs capacités en utilisant en particulier des failles 0-day pour atteindre leurs objectifs opérationnels et stratégiques. Une vulnérabilité est dite « 0-day » lorsqu’elle est découverte et exploitée par un pirate avant qu’un correctif ne soit disponible et largement déployé par l’éditeur du logiciel ou le matériel (automate, smartphone, routeur…) en question.
Des failles vendues plus de 3 millions d’euros !
L’exploitation de ces failles n’est pas nouvelle, mais certaines d’entre elles s’arrachent au prix d’or (2 ou 3 millions de dollars pièce, voire plus pour certaines…). Des cyberattaquants parrainés par un État (seule une poignée de pays – USA, UK, Chine, Russie et Israël – peuvent s’acheter des 0-day) ont exploité de nombreuses vulnérabilités critiques, dont certaines concernaient des solutions de Microsoft, des routeurs ou des logiciels de sécurité comme les VPN.
L’ENISA s’inquiète aussi du recours de plus en plus massif aux campagnes de désinformation. Cette technique de guerre de l’information n’est pas récente, car elle remonte à la guerre froide. Elle a connu un renouveau aux États-Unis après l’élection de 2016, lorsque la Russie a été accusée d’avoir interféré avec le processus électoral américain.
Le rôle central de la désinformation dans la cyberguerre a été clarifié dans la guerre entre la Russie et l’Ukraine. « La désinformation a été utilisée avant même le début de la guerre “physique” comme activité préparatoire à l’invasion de l’Ukraine par la Russie. Des campagnes de désinformation de masse ont en effet visé l’Ukraine avant l’invasion et ont continué à s’intensifier pendant celle-ci », lit-on dans ce rapport.
Chevaux de Troie bancaires
Mais le succès grandissant des réseaux sociaux a fourni aux acteurs étatiques et non étatiques des canaux et des outils puissants pour fabriquer et distribuer des informations malveillantes. « Ces campagnes sont généralement la première étape avant le lancement d’autres attaques, telles que le phishing, l’ingénierie sociale ou l’infection par des logiciels malveillants », prévient l’agence.
En 2021, les familles de logiciels malveillants les plus courantes comprenaient les chevaux de Troie d’accès à distance, les chevaux de Troie bancaires, les voleurs d’informations (stealers) et les ransomwares.
« La plupart des souches de ces virus sont actives depuis plus de cinq ans, ce qui confirme que le développement des logiciels malveillants est un effort continu et que le développement actif porte ses fruits », constate l’ENISA.
Dans l'actualité
- Campagnes de désinformation et cyberattaques sont en lice pour les élections présidentielles de 2022
- Constellation de satellites : un inquiétant potentiel d’applications militaires
- Les cinq plus grosses cyberattaques
- Les voitures connectées : prochaines cibles des pirates ?
- Guerre en Ukraine : la cyberguerre redoutée, mais absente !
- Pour contrer le cyberespionnage, la start-up Snowpack propose de cacher les informations dans des « flocons »
- Haithem Gardabou : « En matière de cybersécurité, les industriels sont en train de rattraper leur retard »
- Les réseaux industriels sont confrontés à de multiples attaques et… contraintes
- Des virus de plus en plus sophistiqués
- La sécurité des infrastructures industrielles reste trop vulnérable aux attaques
- Les enjeux géopolitiques et économiques de l’Open source
- Guerre en Ukraine : des cyberattaques plus discrètes, mais destructrices
- Les cybercriminels jouent aux opportunistes
- Piratage du tiers payant : nos données personnelles sont-elles efficacement protégées ?
- « La cybersécurité sert trop souvent d’alibi pour freiner la digitalisation de l’industrie »
Dans les ressources documentaires
- Audits de sécurité et Web - Méthodologies, outils et retour d'expérience
- Introduction à la sécurité des systèmes d'information (SSI)
- Virus informatiques et autres infections informatiques
- Médias numériques & Intelligence artificielle (IA) : Broadcast – Journalisme – Hypertrucages
- Botnets, la menace invisible