De nombreuses cyberattaques ces dernières années ont ciblé des appareils domestiques courants, tels que les routeurs. Crédit :Shutterstock
Jusqu'à 400 organisations australiennes ont peut-être été piégées dans un incident de piratage massif détaillé aujourd'hui. L'attaque, prétendument conçu par le gouvernement russe, a ciblé des millions de machines du gouvernement et du secteur privé dans le monde via des appareils tels que des routeurs, commutateurs, et pare-feu.
Cela fait suite à une cyberattaque orchestrée par des pirates iraniens révélée le mois dernier, qui visait les universités australiennes.
Un avertissement conjoint des gouvernements américain et britannique a déclaré que le but de l'attaque la plus récente était de :« ... soutenir l'espionnage, extraire la propriété intellectuelle, maintenir un accès permanent aux réseaux des victimes, et potentiellement jeter les bases de futures opérations offensives. »
Le modus operandi des Russes était de cibler les appareils en fin de vie et ceux sans cryptage ni authentification, compromettant ainsi les routeurs et l'infrastructure réseau. Ce faisant, ils ont obtenu des informations d'identification légitimes auprès d'individus et d'organisations avec de faibles protections par mot de passe afin de prendre le contrôle de l'infrastructure.
Les cyberattaques sont la clé des conflits modernes
Ce n'est pas le premier cas d'agression russe.
La ville américaine d'Atlanta a été paralysée le mois dernier par une cyberattaque et nombre de ses systèmes n'ont pas encore récupéré, y compris le système judiciaire. Dans ce cas, les attaquants ont utilisé le ransomware SamSam, qui utilise également l'infrastructure réseau pour infiltrer les systèmes informatiques, et a exigé un paiement de rançon en Bitcoin.
Baltimore a été touchée par une cyberattaque le 28 mars qui a perturbé son système d'appel d'urgence 911. Des pirates informatiques russes sont soupçonnés d'avoir démantelé la chaîne de télévision française TV5Monde en 2015. Le Département d'État américain a été piraté en 2015 – et le réseau électrique et l'infrastructure militaire de l'Ukraine ont également été compromis lors d'attaques distinctes en 2015 et 2017.
Mais la Russie n'est pas la seule à commettre ces attaques.
En décembre 2017, Les pirates informatiques nord-coréens ont été blâmés pour l'attaque WannaCry qui a infecté plus de 300 personnes, 000 ordinateurs dans 150 pays, affectant les hôpitaux et les banques. Le National Health Service du Royaume-Uni a été particulièrement meurtri et les patients ont dû se voir refuser les interventions chirurgicales et les rendez-vous.
L'Iran a mené des cyberattaques contre de nombreuses cibles aux États-Unis, Israël, ÉMIRATS ARABES UNIS, et d'autres pays. À son tour, L'Iran a fait l'objet d'une cyberattaque le 7 avril qui a vu des écrans d'ordinateur afficher le drapeau américain avec l'avertissement « ne gâchez pas nos élections ».
Poursuivre les pirates est inefficace
Le gouvernement américain a lancé des poursuites contre des pirates informatiques – plus récemment contre neuf Iraniens pour les cyberattaques contre des universités. Cependant, les poursuites sont d'une efficacité limitée lorsque les pirates sont hors de portée des forces de l'ordre américaines et qu'il est peu probable qu'ils soient remis par leur pays d'origine.
Comme je l'ai écrit précédemment, des pays comme l'Australie et les États-Unis ne peuvent pas regarder passivement les États voyous mener des cyberattaques contre des cibles relevant de notre juridiction.
Lire la suite :La contre-attaque est-elle justifiée contre une cyberattaque parrainée par l'État ? C'est une zone grise légale
Des contre-mesures fortes doivent être prises pour se défendre contre les auteurs, où qu'ils se trouvent. Si nécessaire, l'autodéfense doit être préventive - tous les auteurs potentiels doivent être paralysés avant de pouvoir lancer des frappes contre les organisations ici.
Les mesures réactives sont faiblement dissuasives, et notre réponse devrait inclure une option de première attaque de cyberattaque où il existe des renseignements crédibles sur les attaques imminentes. Notamment, le Royaume-Uni a menacé d'utiliser des frappes militaires conventionnelles contre les cyberattaques. Cela peut être une réaction excessive en ce moment.
Éduquer le public est essentiel
De nombreuses cyberattaques ces dernières années - y compris l'attaque actuelle - ont ciblé des appareils ménagers courants, tels que les routeurs. Par conséquent, la sécurité des infrastructures publiques repose dans une certaine mesure sur les pratiques de sécurité des Australiens de tous les jours.
Donc, quel rôle le gouvernement devrait-il jouer pour s'assurer que les Australiens sécurisent leurs appareils ?
Malheureusement, la cybersécurité n'est pas aussi simple que d'administrer un vaccin annuel contre la grippe. Il n'est pas possible pour le gouvernement de fournir des logiciels de cybersécurité aux résidents, car les correctifs de sécurité sont susceptibles d'être obsolètes avant la prochaine attaque.
Mais le gouvernement devrait jouer un rôle dans l'éducation du public sur les cyberattaques et la sécurisation des services Internet publics.
La ville de New York a fourni une application gratuite à tous les résidents appelée NYC Secure qui vise à éduquer les gens. Il ajoute également une autre couche de sécurité à ses services wifi gratuits pour protéger les utilisateurs contre le téléchargement de logiciels malveillants ou l'accès aux sites Web de phishing. Et la ville de Jonesboro, La Géorgie met en place un pare-feu pour sécuriser ses services.
Les administrations municipales australiennes doivent adopter des stratégies similaires parallèlement à un effort soutenu d'éducation du public. Un public vigilant est une composante nécessaire de notre stratégie de sécurité collective contre les cyberattaques.
Cela ne peut être réalisé sans un investissement important. En plus des campagnes d'éducation, organisations privées – banques, les universités, vendeurs en ligne, les grands employeurs - doivent être mis à profit pour s'assurer que leurs électeurs ne permettent pas les attaques via des appareils en fin de vie, logiciel non pris en charge, de mauvaises politiques de protection par mot de passe et un manque de cryptage.
Les gouvernements doivent également donner la priorité aux investissements dans leur propre infrastructure informatique et de ressources humaines. Les talents informatiques du secteur public ont toujours pris du retard par rapport au secteur privé en raison des déséquilibres salariaux, et d'autres raisons structurelles.
Il est difficile pour les gouvernements d'atteindre à court terme la parité des capacités techniques avec les pirates informatiques russes ou nord-coréens. La seule solution est un partenariat solide - dans la recherche, outils de détection, et stratégies de contre-réponse – avec le secteur privé.
L'attaque d'Atlanta illustre les dangers de l'inaction – un rapport d'audit montre que la ville a été avertie des mois à l'avance mais n'a rien fait. Les villes australiennes ne doivent pas commettre la même erreur.
Cet article a été initialement publié sur The Conversation. Lire l'article original.