Sécurité : La première cyberattaque militaire contre les réseaux électriques a eu lieu en 1999, mais 20 ans plus tard, nous ne sommes toujours pas prêts à faire face à des cyberattaques "multi-vecteurs".

Selon le professeur Greg Austin, de l'Université de Nouvelle-Galles du Sud à Canberra Cyber, Australie, un changement s'est opéré dans la réflexion sur la cyberguerre.



Depuis 2006, le Département américain de la sécurité intérieure (DHS) et les pays alliés mènent des exercices basés sur le concept de cyber tempête ("Cyber Storm"). Ils se sont focalisés sur "les politiques, les processus et les procédures d'identification et de réponse à une cyberattaque multisectorielle ciblant une infrastructure critique."



publicité

Des Etats dans l'ère post-NotPetya

Mais nous sommes désormais entrés dans l'ère post-NotPetya. Les États-nations s'emploient activement à dresser la carte de leurs infrastructures essentielles respectives. Le mois dernier, un rapport expliquait que la Chine et la Russie avaient déjà mobilisé des actifs pour lancer des cyberattaques susceptibles de perturber au moins temporairement l'infrastructure critique américaine.



Austin affirme que la vision cyber storm est en passe d'être remplacée par un concept qu'il appelle "cyber blitzkrieg". Il s'agit en fait d'une version plus nuancée du concept quelque peu fatigué de "cyber Pearl Harbor".



"Nous parlons en fait des plans des États visant à s'attaquer les uns les autres au moyen de cyberattaques destructrices à plusieurs vagues et à plusieurs vecteurs contre l'ensemble de l'infrastructure civile et militaire de l'ennemi" détaille Austin auprès de ZDNet.



"Une guerre nucléaire est peu probable, d'où des cyberattaques destructrices à plusieurs vecteurs et en plusieurs vagues contre l'infrastructure d'un pays. Ce qui est différent avec cette nouvelle menace de cyber-tempête, ou cyber-blitzkrieg, c'est que les États explorent très vigoureusement l'utilisation de tactiques qu'ils n'envisagent pas en matière de guerre nucléaire."



"Même dans le secteur civil, et même dans le domaine criminel, les menaces deviennent très fortes, et nous prenons conscience combien nous sommes vulnérables à des choses comme une perturbation de l'infrastructure électrique."



"Pour mémoire, nous avons des preuves des premières explorations chinoises dans des réseaux électriques autour d'endroits comme la base aérienne de San Antonio aux États-Unis, où l'US Air Force Cyber Command est basée, par exemple. Il n'y a donc aucun doute que les grandes puissances se sont concentrées là-dessus."



Les cyberattaques sur les réseaux d'énergie ont 20 ans



"Selon un rapport de 1999, les États-Unis ont lancé une cyberattaque contre le réseau électrique de Belgrade, et j'ai appris de la source la plus élevée, la plus haute aux États-Unis, au plus haut niveau militaire possible, que cela s'est réellement produit. C'est un peu contesté dans la littérature" signale Austin à ZDNet.



"Nous sommes dans un environnement où la première cyberattaque contre les réseaux électriques a est intervenue en 1999, 20 ans plus tard." Pourtant, Austin a identifié 19 lacunes dans la préparation des principales nations à ces attaques, qu'il a décrites dans un document de travail, "Civil Defence Gaps Under Cyber Blitzkrieg".



L'expert suggère des mesures qui permettraient selon lui de combler ces lacunes :



Le fossé de l'imagination : Avoir une vision (détaillée) futuriste de la cyber tempête

Lacunes en matière de planification et de documentation : Formaliser une politique globale et publier une doctrine

Carence de mobilisation : Préparation aux crises avec la participation du public

Lacune civilo-militaire : Mise en place d'un Cyber Corps Civil, dirigé par un officier militaire

Lacune dans la planification entre les secteurs privé et public : Mettre sur pied un groupe de travail national multipartite sur la résilience.

Lacune dans la prise de décision technologique : Augmenter les dépenses de résilience de 500 à 1 000 pour cent

Lacune techno-sociale : Institut de planification des cyberécosystèmes

Faible Interdépendance des connaissances : Mettre en place un centre national de recherche dédié

Lacune dans le partage de l'information : Protocoles cadres pour le partage d'informations sensibles

Lacune dans le protocole de communication : Établir des canaux et des formats dédiés à l'échelle nationale

Lacune dans la connaissance de la situation : Construire un système complexe performant

Fossé de confiance : Construire le système de cyberprotection civile de la plus haute qualité

Lacune juridique : Adopter une nouvelle loi sur la cyberprotection civile

Lacune en matière de code source ouvert/secret : Déclassifier ce que les "ennemis" savent déjà

Retard en matière d'éducation : Mettre en place un Collège national de cyberguerre mixte public/privé

Lacune dans la recherche : Financer au moins un centre de recherche en cyber-protection civile

Lacune en matière de formation : Formaliser la formation à la cyberdéfense civile dans tout le pays

Retard dans l'entraînement : Planifier des exercices annuels à l'échelle nationale pour les cadres supérieurs

Lacune dans l'évaluation : Commander des évaluations triennales formelles

"Il s'agit d'un vaste programme politique. Dans la plupart des pays, elle a été subordonnée à l'urgence de mettre en place ou d'actualiser des stratégies de base en matière de cybersécurité, un défi qui a été exacerbé par l'escalade constante des menaces et la faiblesse des allocations budgétaires dans la plupart des secteurs" écrit Austin.



"Les juridictions nationales qui se sont lancées dans la cyberdéfense civile ont mis en place certaines fondations, mais il faudra peut-être attendre une décennie ou plus avant qu'un édifice de cyberdéfense civile mature prenne forme."



Les menaces chinoises et russes ne sont pas exagérées



"Il ne fait aucun doute que les Chinois se sentent si vulnérables dans le cyberespace qu'ils ont le sentiment qu'ils doivent tout comprendre sur l'ennemi et être capables de frapper les premiers. Ils se sentent également vulnérables en matière de puissance militaire. Ainsi, dans le cas de Taïwan, la plupart estiment que les États-Unis et leurs alliés l'emporteraient, dans un conflit militaire normal avec la Chine, [du moins un] court conflit" commente Austin.



"S'il y avait une confrontation militaire imminente entre la Chine et les États-Unis, nous verrions au début de cette escalade une activité accrue contre les infrastructures électriques américaines et alliées. Que ce soit pour en prendre le contrôle, ou simplement être en position d'en prendre le contrôle, ou commencer à le perturber, qui sait. Mais c'est définitivement à l'agenda militaire de la Chine, des Etats-Unis et de la Russie."



L'une des "déclarations les plus étonnantes" entendues par Austin ces dernières années fut l'annonce par le gouvernement britannique qu'il serait prêt à déclencher un black-out de Moscou dans certaines conditions.



"Absolument ahurissant. Et c'est ce genre de chose qui explique la déclaration de Poutine sur l'isolement de la Russie d'Internet, plus que le contrôle de la politique intérieure."

Article "Cyber blitzkrieg replaces cyber Pearl Harbor" traduit et adapté par ZDNet.fr

