Attaque cybernétique contre les Etats-Unis et la Corée du Sud

Kristof Van der Stadt
Kristof Van der Stadt Rédacteur en chef chez Data News

Depuis le 4 juillet – “le jour de l’indépendance” des États-Unis -, des sites tant publics que privés aux États-Unis et en Corée du Sud subissaient des attaques cybernétiques. La Corée du Nord est le principal suspect.

Depuis le 4 juillet – “le jour de l’indépendance” des États-Unis -, des sites tant publics que privés aux États-Unis et en Corée du Sud subissaient des attaques cybernétiques. La Corée du Nord est le principal suspect.

Décrite par les observateurs comme “une des attaques les plus vastes et les mieux coordonnées de sites web américains”, le 4 juillet et les jours suivants, les sites de la Maison Blanche et des ministères de la défense, des finances et des affaires étrangères ont été assaillis, à côté des sites de la FAA (l’autorité aéronautique) et de la Federal Trade Commission (le chien de garde des monopoles). Parmi les sites privés figuraient la bourse de New York (NYSE), de Nasdaq et du Washington Post. En Corée du Sud, des cibles équivalentes ont été attaquées, chaque fois avec une attaque “denial of service” (une attaque qui rend l’accès à un site impossible en lui adressant un nombre particulièrement élevé de demandes d’accès). La plupart des sites fédéraux américains étaient de nouveau entièrement accessibles dès mercredi.

On cherche actuellement à établir si la Corée du Nord (ou des sympathisants de ce pays) sont les instigateurs de ces attaques. Il ne sera pas facile de le déterminer avec certitude, étant donné que de telles attaques sont habituellement réalisées par de grands groupes d’ordinateurs piratés (botnets) qui peuvent être répartis partout dans le monde et sont “loués” par des organisations véreuses.

Le phénomène attire certes l’attention sur un récent article du Wall Street Journal, qui dénonçait la faiblesse de la cyber défense des instances publiques américaines. Sept ans après l’introduction de la première version du système qui doit protéger les systèmes ict contre les intrus et le vol de données – baptisé “Einstein”, un nom on ne peut plus ironique, étant donné son actuelle évolution -, il ne fait toujours rien de plus que signaler d’éventuelles anomalies dans le trafic, sans les stopper. Le système n’est en outre utilisé que par peu d’institutions et ne serait pas particulièrement fructueux. La version “Einstein 2” – qui doit également détecter des virus et autres – ne sera pas non plus en mesure d’arrêter les attaques et il faudrait encore attendre un an et demi avant qu’elle puisse être utilisée à grande échelle. Une version 3 se baserait sur une technologie que la grande organisation “d’intelligence” américaine NSA a développée, mais poserait quant à elle des problèmes au niveau du respect de la vie privée.

En Belgique aussi, il a déjà été demandé à plusieurs reprises de consacrer plus d’attention à la protection cybernétique des instances publiques et des organisations qui font partie de l’infrastructure nationale critique, comme notamment dans “Towards a Belgian strategy on information security” (une initiative de LSEC, Isaca, Issa, KULeuven, Solvay Business School, Cluster TIC Infopole, Cetic et du ISO/IEC JTC1/SC27 expert group).

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire