Des évaluations de menaces fondées sur des intérêts commerciaux
- Nick Lin -
Les services secrets de l'État liés à la machine
de guerre impérialiste américaine, qui font partie
du réseau d'espionnage mondial appelé Groupe des
cinq (Five Eyes), ont récemment publié leurs
rapports annuels et « évaluations de
menaces ». Les pays qui font partie du Groupe
des cinq sont les États-Unis, le Canada, le
Royaume-Uni, l'Australie et la Nouvelle-Zélande.
L'agence privée de sécurité cybernétique, le
Kaspersky Lab, qu'on dit « basée en Russie »,
a aussi récemment publié une évaluation.
Les pays que les impérialistes américains et
leurs alliés appellent « une menace » sont en
réalité des pays contre lesquels ils commettent
l'ingérence et l'agression, y compris par la
guerre cybernétique. Ces calculs sont d'intérêt
pour le mouvement antiguerre et le mouvement pour
défendre les droits de tous, puisqu'ils peuvent en
tirer les conclusions qui s'imposent et trouver
comment s'orienter. Il est donc important de ne
pas se laisser prendre par les scénarios concoctés
par les agences de renseignement pour justifier
leurs plus récentes fabulations de ce qui
constitue une menace étrangère ou domestique.
Ce qui est
totalement absent de toutes ces évaluations de
menaces par les agences officielles des États-Unis
et des pays du Groupe des cinq, y compris par les
intérêts privés tels que le Kaspersky Lab, ce sont
les atteintes aux droits privés et politiques des
citoyens de ces pays par leur propre gouvernement.
Depuis la divulgation de la surveillance illégale
massive des citoyens américains par l'Agence de
sécurité nationale faite par le lanceur d'alerte
Edward Snowden en 2013, les attaques contre
les droits privés et politiques des citoyens
américains et d'autres pays par le Groupe des cinq
n'ont pas diminué, elles ont été
institutionnalisées et ont pris de l'expansion.
Un des principaux changements à la loi américaine
depuis 2013 est que les fournisseurs d'accès
à Internet ont maintenant l'obligation de
divulguer les métadonnées de leurs clients, avec
l'institution de ce qu'on appelle une « porte de
derrière » qui donne accès aux mégadonnées.
De leur côté, les fournisseurs d'accès Internet
avaient fait campagne contre les intrusions
illégales des agences d'État et demandé d'être
protégés contre l'intimidation de ces agences.
Une des raisons d'être du Groupe de cinq est
précisément d'espionner leurs propres citoyens en
contournant les lois de leurs propres pays.
Puisque le Canada, par exemple, ne peut espionner
ses propres citoyens en toute légalité,
l'espionnage se fait par les États-Unis et les
résultats sont ensuite « partagés ».
Entretemps, des mesures sont prises pour changer
les lois dans chaque pays pour permettre
l'espionnage et les récriminations au nom de
nobles idéaux.
Le point commun des évaluations est qu'elles ne
parlent pas des pratiques beaucoup plus
documentées des États-Unis, d'Israël, de la
France, de la Grande-Bretagne et d'autres agences
qui s'ingèrent dans les affaires politiques
d'autres pays au moyen de cyberattaques et de
manipulations technologiques diverses. Il y a deux
poids deux mesures lorsqu'il s'agit d'« ingérence
étrangère ». Par exemple, l'ingérence
flagrante des États-Unis dans les élections
fédérales de 2019 au Canada au moyen de
potins dans les grands médias n'a pas donné lieu à
une enquête sur l'ingérence étrangère.
Les faits saillants du rapport du Centre pour
la cybersécurité
Les « faits saillants » du rapport du Centre
pour la cybersécurité sont :
« - Le nombre d'auteurs de cybermenace est en
hausse et ceux-ci deviennent de plus en plus
sophistiqués. La vente commerciale d'outils liés à
la cybercriminalité, à laquelle s'ajoute un bassin
mondial d'experts en la matière, a entraîné une
hausse du nombre d'auteurs de cybermenace et donné
lieu à des attaques plus sophistiquées. Les
marchés en ligne servant à la vente d'outils et de
services illicites ont également permis aux
cybercriminels de mener des activités plus
complexes et sophistiquées.
« - La cybercriminalité est l'activité de
cybermenace la plus susceptible de toucher les
Canadiens et les entreprises canadiennes. Nous
estimons qu'au cours des deux prochaines années,
les Canadiens et les entreprises canadiennes
devraient continuer d'être visés par la fraude en
ligne et des tentatives de vol de données
personnelles, financières et commerciales.
« - Nous considérons que les activités
malveillantes dirigées contre le Canada
continueront fort probablement à cibler les
grandes entreprises et les fournisseurs
d'infrastructures essentielles. Comme ces derniers
ne peuvent pas se permettre de subir des
perturbations importantes, ils sont prêts à verser
jusqu'à plusieurs millions de dollars pour
rétablir leurs opérations. Il est probable que
beaucoup de victimes canadiennes continueront de
consentir à payer les rançons en raison des coûts
élevés liés aux pertes commerciales et à la
reconstruction de leurs réseaux, ainsi qu'aux
conséquences potentiellement dévastatrices qui
pourraient résulter advenant un refus.
« - Bien que la cybercriminalité représente la
menace la plus importante, les programmes
parrainés par la Chine, la Russie, l'Iran et la
Corée du Nord posent les plus graves menaces
stratégiques pour le Canada.
« - Il est fort probable que des auteurs de
cybermenace parrainés par des États cherchent à
développer des moyens pour perturber les
infrastructures essentielles du Canada, comme
l'approvisionnement en électricité, pour atteindre
leurs buts. Nous croyons toutefois qu'il est fort
improbable que des auteurs de cybermenace tentent
de perturber volontairement les infrastructures
essentielles du Canada et de causer de sérieux
dommages ou des pertes de vie s'il n'y a aucun
climat d'hostilité à l'échelle internationale.
Néanmoins, les auteurs de cybermenace pourraient
cibler des entreprises canadiennes essentielles
dans l'objectif de recueillir des données, de se
prépositionner en vue d'activités ultérieures, ou
de les intimider.
« - Les auteurs de cybermenace continueront
probablement de mener des activités d'espionnage
industriel contre les entreprises, le milieu
universitaire et les gouvernements du Canada afin
de voler la propriété intellectuelle et des
renseignements canadiens de nature exclusive. Nous
estimons que ces auteurs malveillants continueront
à tenter de voler la propriété intellectuelle
portant sur la lutte contre la COVID-19 pour
appuyer leurs programmes de santé publique
nationaux ou tirer profit de la reproduction
illégale de cette propriété par leurs propres
sociétés. La menace de cyberespionnage est
certainement beaucoup plus grande pour les
entreprises canadiennes qui font des affaires à
l'étranger ou qui travaillent directement avec des
sociétés détenues par des États étrangers.
« - Les campagnes d'influence étrangère en ligne
sont pratique courante et ne se limitent pas à des
événements politiques importants, comme des
élections. Elles font maintenant partie de la
nouvelle normalité, et les adversaires tentent non
seulement d'influencer des événements à l'échelle
nationale, mais ils veulent aussi avoir un impact
sur les débats publics qui se tiennent sur la
scène internationale. Nous estimons que,
comparativement à d'autres pays, les Canadiens ne
présentent pas une cible prioritaire en ce qui a
trait à l'influence étrangère en ligne. Il faut
toutefois noter qu'au Canada, l'écosystème des
médias est étroitement lié à celui des États-Unis
et d'autres alliés. Cela signifie que lorsque les
populations de ces derniers sont ciblées, les
Canadiens s'exposent à des dommages collatéraux en
raison de l'influence en ligne. »
Les évaluations du Homeland Security
Le département américain du Homeland Security
(DHS) a publié en octobre une évaluation
de 26 pages des « menaces contre la
patrie ». Les sept catégories de menaces
générales sont identifiées dans la table des
matières. Les citations suivantes tirées du
rapport donnent un aperçu de ce que sont ces
catégories.
Cybernétique : « Nous sommes
préoccupés par les intentions, les capacités et
les actions des États-nations tels que la Chine,
la Russie, l'Iran et la Corée du nord. Le ciblage
par des États-nations de nos biens a pour but de
perturber l'infrastructure qui maintient notre
économie américaine et représente un danger pour
la sécurité nationale. En plus des menaces à
l'infrastructure critique, les cybercriminels
ciblent aussi nos réseaux pour voler de
l'information, prendre des organisations en otage
et endommager des compagnies américaines pour leur
propre gain. »
Activités d'influence étrangère : «
Les menaces contre nos élections sont une autre
question qui évolue rapidement. Les États-nations
comme la Chine, la Russie et l'Iran tenteront de
se servir de leurs capacités cybernétiques ou de
l'influence étrangère pour gêner ou perturber
notre infrastructure liée aux élections
américaines de 2020, exacerber les tensions
sociales et raciales, ébranler la confiance dans
les autorités américaines, et critiquer nos élus.
Sans doute le plus alarmant est que nos
adversaires tentent d'influencer les préférences
et perceptions des électeurs américains par le
biais de tactiques d'influence. »
Sécurité
économique : « Le DHS est
spécifiquement préoccupé par la menace directe et
indirecte contre la patrie par la République
populaire de Chine (RPC). La RPC dirigée par le
Parti communiste de Chine (PCC) conteste le rôle
de l'Amérique en tant que leader mondial et
économique. Les menaces venant de la Chine
incluent les dommages possibles à l'économie des
États-Unis par le vol de propriété intellectuelle,
la production et la distribution de produits
contrefaits, et des pratiques commerciales
inéquitables. Le mandat du DHS est de réduire ces
menaces [...] pleinement conscient que la Chine
est un compétiteur stratégique à long terme des
États-Unis. »
Terrorisme : Le DHS prétend que ses
préoccupations face au terrorisme sont à deux
volets, l'un concernant l'extrémisme domestique
violent. Il se dit « agnostique face aux
menaces » tout en prétendant être «
particulièrement préoccupé par les extrémistes
suprémacistes blancs violents qui ont été
exceptionnellement létaux dans leurs attaques
ciblées abominables au cours des dernières
années ».
L'autre volet est de cibler le mouvement de
résistance populaire, qu'on dit une « exploitation
de la prise de parole et de la contestation
légales et protégées » et « de l'extrémisme
antigouvernemental, anti-autorité et anarchiste
violent ».
Organisations criminelles transnationales
(OCT) : Le DHS dit que ces groupes «
continuent de profiter aux dépens des Américains,
des cartels mexicains et d'autres OCT continueront
de passer clandestinement des drogues dures comme
le fentanyl, l'héroïne et les méthamphétamines
dans nos communautés, contribuant au niveau
alarmant de surdoses aux États-Unis. »
Immigration illégale : Le DHS
prétend que « la migration illégale et de masse
aux États-Unis [...] pendant la pandémie [...]
constitue une menace plus spécifique aux migrants,
aux communautés où ils passent, aux communautés
frontalières des États-Unis, et à nos agents et
policiers qui transigent avec les migrants lorsque
ceux-ci entrent aux États-Unis ».
Catastrophes naturelles : Le DHS
mentionne ici la menace que représentent des
événements comme les tempêtes, les feux de forêt
ainsi que la pandémie de la COVID-19.
Les prédictions de menaces de Kaspersky Lab
pour 2021
Kaspersky Lab est une compagnie de sécurité
cybernétique mondiale dont le siège social se
trouve en Russie. Elle a publié ses prédictions de
menaces avancées pour 2021 le 16
novembre. Un communiqué de presse de Kaspersky
identifie les secteurs suivants de « menaces
avancées persistantes » (APT) :
« - Les auteurs de menaces APT achèteront à
d'autres cybercriminels les accès aux réseaux de
leurs cibles. L'une des tendances majeures – et
potentiellement la plus dangereuse – anticipées
par les chercheurs de Kaspersky est un changement
d'approche dans l'exécution des attaques. L'année
dernière, les attaques ciblées par rançongiciels
ont franchi un nouveau palier avec l'utilisation
de logiciels génériques malveillants qui
permettent d'intégrer des réseaux ciblés. En
effet, des connexions entre ces derniers et des
réseaux parallèles clandestins bien établis, tels
que Genesis – au sein desquels la revente de
données personnelles dérobées est monnaie courante
– ont été observées. Les chercheurs de Kaspersky
pensent que les auteurs de menaces APT utiliseront
à l'avenir une méthode similaire pour attaquer
leurs cibles. [...]
« - L'utilisation croissante des actions en
justice par les États dans le cadre de leur
stratégie de cybersécurité. Les précédentes
prédictions formulées par Kaspersky en ce qui a
trait à dénoncer et stigmatiser les attaques APT
se sont confirmées, et il faut s'attendre à voir
de nouvelles organisations adopter cette
stratégie. L'exposition de la gamme d'outils
utilisés par les groupes APT au niveau des
gouvernements encouragera d'autres États à faire
de même, ce qui contribuera à freiner les
activités et le développement de gamme d'outils
des cybercriminels.
« - Davantage d'entreprises de Silicon Valley
prendront des mesures à l'égard des failles « au
jour zéro ». À la suite des récents scandales
ayant dévoilé, dans des applications populaires,
la présence de vulnérabilités de type « au jour
zéro » [des failles non connues du vendeur de
logiciels lors de la date de sortie] utilisées par
des organisations à des fins d'espionnage, un
nombre plus important d'entreprises technologiques
pourraient prendre des mesures contre les failles
« au jour zéro » et les acteurs qui les
exploitent afin de protéger leurs clients et leur
réputation.
« - Un ciblage accru des équipements réseau. Avec
l'augmentation du travail à distance, assurer la
sécurité des réseaux de l'entreprise est plus que
jamais prioritaire. En conséquence, Kaspersky
prévoit une augmentation de l'intérêt des
attaquants à cibler les appareils en réseau et les
passerelles de réseau privé virtuel (VPN), ainsi
que la hausse des pratiques visant à collecter les
identifiants VPN des entreprises par le biais de
faux salariés et de procédés de 'vishing'
(hameçonnage vocal).
« - Exiger de l'argent sous menace. Des gangs
opérant des rançongiciels sont devenus plus précis
dans leurs attaques et ont plus souvent menacé de
divulguer des données volées. Grâce à l'argent
dérobé, ces groupes clandestins vont être en
mesure d'investir d'importantes sommes dans
l'acquisition de nouveaux outils avancés, avec des
budgets comparables à ceux de groupes APT soutenus
par des États. Ces changements de stratégies
pourraient aussi engendrer une plus grande
consolidation de l'écosystème de rançongiciels.
« - Des attaques à l'impact grandissant. Nous
sommes toujours plus dépendants de la technologie
et les périmètres d'attaques ne cessent de
s'agrandir. De ce fait, l'impact des attaques
perpétrées sur nos sociétés et nos infrastructures
– notamment nos infrastructures critiques –
deviendra de plus en plus conséquent.
« L'émergence des vulnérabilités 5G. À
mesure que l'adoption de la technologie 5G
augmentera et que de plus en plus de dispositifs
deviendront dépendants de la connectivité qu'elle
offre, les attaquants seront davantage incités à
rechercher les vulnérabilités qu'ils peuvent
exploiter.
« - Les attaquants continueront à exploiter la
pandémie de la COVID-19. Bien qu'il n'ait pas
entraîné de changements dans les tactiques, les
techniques et les procédures des auteurs de la
menace, le virus est devenu un sujet d'intérêt
constant. Comme la pandémie devrait se poursuivre
jusqu'en 2021, les pirates ne cesseront pas
d'exploiter ce sujet pour prendre pied dans les
systèmes qu'ils ciblent. »
Cet article est paru dans
Volume 50 Numéro 87 - 21 décembre 2020
Lien de l'article:
Des évaluations de menaces fondées sur des intérêts commerciaux - Nick Lin
Site Web: www.pccml.ca
Courriel: redaction@cpcml.ca
|