• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Comment le cyberespace est devenu le nouveau champ de bataille de la guerre moderne

    Les universitaires de l'UNSW, le professeur Sanjay Jha et le professeur Salil Kanhere, affirment que la cyberguerre est une menace croissante. Crédit :Shutterstock

    Le renforcement de la cybersécurité devient de plus en plus important alors que les États-nations se font la guerre dans des domaines nouveaux et complexes.

    C'est le point de vue de deux universitaires de l'UNSW à la suite d'une vague d'attaques en ligne liées à l'invasion militaire russe de l'Ukraine.

    En plus de l'utilisation de chars, de bombes et de soldats sur le champ de bataille, les pays mènent désormais également la guerre dans le cyberespace afin d'affaiblir leurs ennemis, notamment en ciblant des infrastructures cruciales telles que les systèmes d'alimentation et de communication.

    Par exemple, ces derniers jours et ces dernières semaines, l'Ukraine a accusé des pirates informatiques russes d'avoir lancé des attaques massives par déni de service contre leurs agences gouvernementales, leurs banques et le secteur de la défense.

    Le gouvernement des États-Unis affirme également que la Russie a piraté les réseaux de plusieurs sous-traitants de la défense et a obtenu des informations sensibles sur l'infrastructure de communication de développement d'armes.

    Et en 2015, une série de pannes de courant à travers l'Ukraine auraient été causées par des pirates militaires dans le centre principal des technologies spéciales du GRU (agence de renseignement) russe.

    Triade de la CIA

    "La cyberguerre est devenue un outil utilisé par les États-nations pour attaquer d'autres pays", déclare le professeur Sanjay Jha, directeur adjoint de l'Institut pour la cybersécurité de l'UNSW (IFCYBER).

    "Dans le monde numérique moderne, en attaquant un serveur informatique dans le réseau d'une infrastructure critique, vous pouvez potentiellement mettre hors service tout un système électrique et, avec cela, vous pourriez paralyser de grandes parties de l'économie.

    "D'autres cibles pourraient être le système bancaire ou un serveur qui s'occupe des systèmes de communication afin que ces systèmes deviennent indisponibles pour les utilisateurs légitimes.

    "En matière de cybersécurité, tout système doit maintenir la confidentialité, l'intégrité et la disponibilité, c'est-à-dire la "triade CIA".

    "La disponibilité est en fait très importante, et les attaquants peuvent l'affecter en lançant ce qu'on appelle une attaque par déni de service distribué (DDoS) où ils ne font qu'enliser un système avec des données indésirables qu'il doit traiter.

    "De nos jours, les attaquants peuvent projeter 20, 30, 50 ou 100 serveurs dans le monde entier en envoyant des paquets d'informations et en perdant peut-être 99 % du temps du serveur à les traiter.

    "Tout comme dans un conflit conventionnel, chaque partie souhaite maximiser la quantité de dégâts et d'inconfort pour la cible."

    Les véhicules blindés de transport de troupes ukrainiens se préparent à se défendre contre l'invasion militaire russe en 2022. Mais le pays européen a également dû repousser une série de cyberattaques prétendument ordonnées par le Kremlin. Crédit :Shutterstock

    Le professeur Salil Kanhere, un autre expert en cybersécurité de l'École d'informatique et d'ingénierie de l'UNSW, affirme que la détection et la correction des vulnérabilités dans les programmes informatiques ou les logiciels sont l'un des moyens les plus cruciaux de se défendre contre les attaques de pirates informatiques et autres.

    En décembre 2021, par exemple, la nouvelle a commencé à se répandre concernant une exploitation de Log4j, une bibliothèque de logiciels qui enregistre une grande variété d'informations autrement banales dans un grand nombre de systèmes informatiques.

    Il est devenu clair que les attaques sur Log4j pouvaient permettre aux pirates de soumettre leur propre code dans l'ordinateur ciblé et potentiellement de voler des informations ou même de prendre le contrôle du système affecté.

    "Cette vulnérabilité particulière était vraiment grave car le logiciel Log4j est utilisé dans une grande variété de services, de sites Web et d'applications grand public et d'entreprise", déclare le professeur Kanhere.

    "La question devient alors de savoir si les organisations ont les ressources nécessaires pour agir rapidement sur les attaques et corriger la vulnérabilité. Les grands acteurs et les agences gouvernementales pourront le faire, mais les petites et moyennes entreprises ne pourront peut-être pas réagir très rapidement, ce qui signifie que ceux les systèmes sont toujours vulnérables aux attaques.

    "Ce que les attaquants font alors, c'est scanner Internet, essayer de trouver un système qui a encore cette faiblesse, puis l'exploiter.

    "Le problème majeur est que les systèmes informatiques sont aujourd'hui si complexes et entrelacés que si les attaquants trouvent un maillon faible quelque part, cela suffit pour accéder aux systèmes critiques et voler des données ou lancer d'autres attaques."

    Ingénierie sociale

    En plus de tout cela, les cyberattaques peuvent également être intelligemment ciblées non seulement sur les ordinateurs eux-mêmes, mais également sur les humains qui les utilisent.

    Les attaques de phishing peuvent inciter les utilisateurs à divulguer des informations sensibles qui compromettent alors la sécurité et permettent un accès malveillant aux systèmes.

    "Une partie du phishing est aujourd'hui si sophistiquée", déclare le professeur Jha. "À tel point que même une personne assez instruite en cybersécurité peut être trompée.

    "Il existe également des tactiques d'ingénierie sociale où les gens sont manipulés pour cliquer sur quelque chose qui permet ensuite à un attaquant d'installer des logiciels malveillants ou des rançongiciels, ou de voler des informations."

    En temps de guerre, comme l'actuelle invasion russe de l'Ukraine, le professeur Kanhere affirme que l'accès à l'information peut avoir un impact énorme sur le succès ou l'échec d'attaques militaires réelles.

    Découvrir les plans de bataille, les manœuvres potentielles des troupes et de l'équipement, ou pirater les systèmes de communication sécurisés utilisés par les soldats et leur commandement pourrait aider à gagner des guerres à l'ère moderne.

    "Dans le passé, une grande partie de ces informations auraient été sur papier, mais maintenant, elles sont toutes numérisées et peuvent donc être vulnérables", déclare le professeur Kanhere.

    "Si vous pouvez extraire ces informations, cela pourrait certainement vous donner le dessus sur le plan militaire. Les guerres traditionnelles se sont déroulées sur terre, dans les airs et sur mer. Mais maintenant, nous avons aussi l'espace et le cyberespace comme quatrième et cinquième champs de bataille qui émergent."

    Et cela signifie que tous les grands gouvernements du monde, et pas seulement les Russes, disposeront probablement d'experts en cybersécurité pour jouer leur rôle dans la manière dont les conflits du XXIe siècle sont actuellement combattus.

    "Les détails spécifiques à ce sujet sont à la limite du renseignement national dont je ne suis pas un expert, mais il n'est pas surprenant de penser que compte tenu de l'importance de la technologie de l'information et du potentiel de perturbation des réseaux, ce serait un choix très évident pour les efforts militaristes. ", déclare le professeur Jha.

    "Il serait raisonnable de conclure que tous les gouvernements, pas seulement la Russie, ont une sorte de cyber-unités placées dans différentes organisations avec la capacité de lancer des offensives si nécessaire."

    En termes de renforcement de la cybersécurité, les universitaires de l'UNSW affirment qu'il s'agit d'un jeu constant du chat et de la souris alors que les pays tentent de sécuriser leurs systèmes et de corriger les vulnérabilités plus rapidement que les pirates ne peuvent les exploiter.

    Intelligence artificielle

    Le professeur Jha mène actuellement des recherches, financées par Cybersecurity CRC, qui visent à aider à développer des outils pour identifier les problèmes de sécurité potentiels dans le système australien de gestion des ressources énergétiques distribuées (DERMS) qui relie une gamme d'industries de l'énergie électrique.

    Il participe également à des travaux visant à améliorer les modèles d'intelligence artificielle capables d'identifier les modèles de cyberattaques et de prévoir les risques futurs à l'aide d'une gamme de renseignements internes et externes.

    Le professeur Kanhere, quant à lui, étudie l'utilisation de l'apprentissage automatique pour concevoir des outils de fuzzing de protocole réseau, qui peuvent automatiquement trouver des vulnérabilités et des stratégies d'attaque dans les protocoles de routage réseau qui sont essentiels au fonctionnement d'Internet.

    "Le conseil général est que les systèmes soient corrigés pour s'assurer qu'ils sont sécurisés et que les réseaux soient configurés de manière à pouvoir gérer toute attaque par déni de service en procédant à une détection précoce", explique le professeur Jha.

    "Il y a beaucoup de développement dans l'intelligence artificielle et l'apprentissage automatique, ainsi que dans les logiciels de détection des vulnérabilités.

    "Mais comme notre dépendance à l'égard des ordinateurs ne cesse d'augmenter, ces problèmes et ces attaques ne vont pas disparaître. Dès que nous trouvons une solution, les méchants réfléchissent à une autre façon d'attaquer.

    "Maintenant que ces vulnérabilités peuvent être exploitées pendant la guerre, il devient absolument important que nous prêtions beaucoup d'attention à la cybersécurité à l'avenir."

    © Science https://fr.scienceaq.com