Des évaluations de menaces fondées sur des intérêts commerciaux

Les services secrets de l'État liés à la machine de guerre impérialiste américaine, qui font partie du réseau d'espionnage mondial appelé Groupe des cinq (Five Eyes), ont récemment publié leurs rapports annuels et « évaluations de menaces ». Les pays qui font partie du Groupe des cinq sont les États-Unis, le Canada, le Royaume-Uni, l'Australie et la Nouvelle-Zélande. L'agence privée de sécurité cybernétique, le Kaspersky Lab, qu'on dit « basée en Russie », a aussi récemment publié une évaluation.

Les pays que les impérialistes américains et leurs alliés appellent « une menace » sont en réalité des pays contre lesquels ils commettent l'ingérence et l'agression, y compris par la guerre cybernétique. Ces calculs sont d'intérêt pour le mouvement antiguerre et le mouvement pour défendre les droits de tous, puisqu'ils peuvent en tirer les conclusions qui s'imposent et trouver comment s'orienter. Il est donc important de ne pas se laisser prendre par les scénarios concoctés par les agences de renseignement pour justifier leurs plus récentes fabulations de ce qui constitue une menace étrangère ou domestique.

Ce qui est totalement absent de toutes ces évaluations de menaces par les agences officielles des États-Unis et des pays du Groupe des cinq, y compris par les intérêts privés tels que le Kaspersky Lab, ce sont les atteintes aux droits privés et politiques des citoyens de ces pays par leur propre gouvernement. Depuis la divulgation de la surveillance illégale massive des citoyens américains par l'Agence de sécurité nationale faite par le lanceur d'alerte Edward Snowden en 2013, les attaques contre les droits privés et politiques des citoyens américains et d'autres pays par le Groupe des cinq n'ont pas diminué, elles ont été institutionnalisées et ont pris de l'expansion.

Un des principaux changements à la loi américaine depuis 2013 est que les fournisseurs d'accès à Internet ont maintenant l'obligation de divulguer les métadonnées de leurs clients, avec l'institution de ce qu'on appelle une « porte de derrière » qui donne accès aux mégadonnées. De leur côté, les fournisseurs d'accès Internet avaient fait campagne contre les intrusions illégales des agences d'État et demandé d'être protégés contre l'intimidation de ces agences.

Une des raisons d'être du Groupe de cinq est précisément d'espionner leurs propres citoyens en contournant les lois de leurs propres pays. Puisque le Canada, par exemple, ne peut espionner ses propres citoyens en toute légalité, l'espionnage se fait par les États-Unis et les résultats sont ensuite « partagés ». Entretemps, des mesures sont prises pour changer les lois dans chaque pays pour permettre l'espionnage et les récriminations au nom de nobles idéaux.

Le point commun des évaluations est qu'elles ne parlent pas des pratiques beaucoup plus documentées des États-Unis, d'Israël, de la France, de la Grande-Bretagne et d'autres agences qui s'ingèrent dans les affaires politiques d'autres pays au moyen de cyberattaques et de manipulations technologiques diverses. Il y a deux poids deux mesures lorsqu'il s'agit d'« ingérence étrangère ». Par exemple, l'ingérence flagrante des États-Unis dans les élections fédérales de 2019 au Canada au moyen de potins dans les grands médias n'a pas donné lieu à une enquête sur l'ingérence étrangère.

Les faits saillants du rapport du Centre pour la cybersécurité

Les « faits saillants » du rapport du Centre pour la cybersécurité sont :

« - Le nombre d'auteurs de cybermenace est en hausse et ceux-ci deviennent de plus en plus sophistiqués. La vente commerciale d'outils liés à la cybercriminalité, à laquelle s'ajoute un bassin mondial d'experts en la matière, a entraîné une hausse du nombre d'auteurs de cybermenace et donné lieu à des attaques plus sophistiquées. Les marchés en ligne servant à la vente d'outils et de services illicites ont également permis aux cybercriminels de mener des activités plus complexes et sophistiquées.

« - La cybercriminalité est l'activité de cybermenace la plus susceptible de toucher les Canadiens et les entreprises canadiennes. Nous estimons qu'au cours des deux prochaines années, les Canadiens et les entreprises canadiennes devraient continuer d'être visés par la fraude en ligne et des tentatives de vol de données personnelles, financières et commerciales.

« - Nous considérons que les activités malveillantes dirigées contre le Canada continueront fort probablement à cibler les grandes entreprises et les fournisseurs d'infrastructures essentielles. Comme ces derniers ne peuvent pas se permettre de subir des perturbations importantes, ils sont prêts à verser jusqu'à plusieurs millions de dollars pour rétablir leurs opérations. Il est probable que beaucoup de victimes canadiennes continueront de consentir à payer les rançons en raison des coûts élevés liés aux pertes commerciales et à la reconstruction de leurs réseaux, ainsi qu'aux conséquences potentiellement dévastatrices qui pourraient résulter advenant un refus.

« - Bien que la cybercriminalité représente la menace la plus importante, les programmes parrainés par la Chine, la Russie, l'Iran et la Corée du Nord posent les plus graves menaces stratégiques pour le Canada.

« - Il est fort probable que des auteurs de cybermenace parrainés par des États cherchent à développer des moyens pour perturber les infrastructures essentielles du Canada, comme l'approvisionnement en électricité, pour atteindre leurs buts. Nous croyons toutefois qu'il est fort improbable que des auteurs de cybermenace tentent de perturber volontairement les infrastructures essentielles du Canada et de causer de sérieux dommages ou des pertes de vie s'il n'y a aucun climat d'hostilité à l'échelle internationale. Néanmoins, les auteurs de cybermenace pourraient cibler des entreprises canadiennes essentielles dans l'objectif de recueillir des données, de se prépositionner en vue d'activités ultérieures, ou de les intimider.

« - Les auteurs de cybermenace continueront probablement de mener des activités d'espionnage industriel contre les entreprises, le milieu universitaire et les gouvernements du Canada afin de voler la propriété intellectuelle et des renseignements canadiens de nature exclusive. Nous estimons que ces auteurs malveillants continueront à tenter de voler la propriété intellectuelle portant sur la lutte contre la COVID-19 pour appuyer leurs programmes de santé publique nationaux ou tirer profit de la reproduction illégale de cette propriété par leurs propres sociétés. La menace de cyberespionnage est certainement beaucoup plus grande pour les entreprises canadiennes qui font des affaires à l'étranger ou qui travaillent directement avec des sociétés détenues par des États étrangers.

« - Les campagnes d'influence étrangère en ligne sont pratique courante et ne se limitent pas à des événements politiques importants, comme des élections. Elles font maintenant partie de la nouvelle normalité, et les adversaires tentent non seulement d'influencer des événements à l'échelle nationale, mais ils veulent aussi avoir un impact sur les débats publics qui se tiennent sur la scène internationale. Nous estimons que, comparativement à d'autres pays, les Canadiens ne présentent pas une cible prioritaire en ce qui a trait à l'influence étrangère en ligne. Il faut toutefois noter qu'au Canada, l'écosystème des médias est étroitement lié à celui des États-Unis et d'autres alliés. Cela signifie que lorsque les populations de ces derniers sont ciblées, les Canadiens s'exposent à des dommages collatéraux en raison de l'influence en ligne. »

Les évaluations du Homeland Security

Le département américain du Homeland Security (DHS) a publié en octobre une évaluation de 26 pages des « menaces contre la patrie ». Les sept catégories de menaces générales sont identifiées dans la table des matières. Les citations suivantes tirées du rapport donnent un aperçu de ce que sont ces catégories.

Cybernétique : « Nous sommes préoccupés par les intentions, les capacités et les actions des États-nations tels que la Chine, la Russie, l'Iran et la Corée du nord. Le ciblage par des États-nations de nos biens a pour but de perturber l'infrastructure qui maintient notre économie américaine et représente un danger pour la sécurité nationale. En plus des menaces à l'infrastructure critique, les cybercriminels ciblent aussi nos réseaux pour voler de l'information, prendre des organisations en otage et endommager des compagnies américaines pour leur propre gain. »

Activités d'influence étrangère : « Les menaces contre nos élections sont une autre question qui évolue rapidement. Les États-nations comme la Chine, la Russie et l'Iran tenteront de se servir de leurs capacités cybernétiques ou de l'influence étrangère pour gêner ou perturber notre infrastructure liée aux élections américaines de 2020, exacerber les tensions sociales et raciales, ébranler la confiance dans les autorités américaines, et critiquer nos élus. Sans doute le plus alarmant est que nos adversaires tentent d'influencer les préférences et perceptions des électeurs américains par le biais de tactiques d'influence. »

Sécurité économique : « Le DHS est spécifiquement préoccupé par la menace directe et indirecte contre la patrie par la République populaire de Chine (RPC). La RPC dirigée par le Parti communiste de Chine (PCC) conteste le rôle de l'Amérique en tant que leader mondial et économique. Les menaces venant de la Chine incluent les dommages possibles à l'économie des États-Unis par le vol de propriété intellectuelle, la production et la distribution de produits contrefaits, et des pratiques commerciales inéquitables. Le mandat du DHS est de réduire ces menaces [...] pleinement conscient que la Chine est un compétiteur stratégique à long terme des États-Unis. »

Terrorisme : Le DHS prétend que ses préoccupations face au terrorisme sont à deux volets, l'un concernant l'extrémisme domestique violent. Il se dit « agnostique face aux menaces » tout en prétendant être « particulièrement préoccupé par les extrémistes suprémacistes blancs violents qui ont été exceptionnellement létaux dans leurs attaques ciblées abominables au cours des dernières années ».

L'autre volet est de cibler le mouvement de résistance populaire, qu'on dit une « exploitation de la prise de parole et de la contestation légales et protégées » et « de l'extrémisme antigouvernemental, anti-autorité et anarchiste violent ».

Organisations criminelles transnationales (OCT) : Le DHS dit que ces groupes « continuent de profiter aux dépens des Américains, des cartels mexicains et d'autres OCT continueront de passer clandestinement des drogues dures comme le fentanyl, l'héroïne et les méthamphétamines dans nos communautés, contribuant au niveau alarmant de surdoses aux États-Unis. »

Immigration illégale : Le DHS prétend que « la migration illégale et de masse aux États-Unis [...] pendant la pandémie [...] constitue une menace plus spécifique aux migrants, aux communautés où ils passent, aux communautés frontalières des États-Unis, et à nos agents et policiers qui transigent avec les migrants lorsque ceux-ci entrent aux États-Unis ».

Catastrophes naturelles : Le DHS mentionne ici la menace que représentent des événements comme les tempêtes, les feux de forêt ainsi que la pandémie de la COVID-19.

Les prédictions de menaces de Kaspersky Lab pour 2021

Kaspersky Lab est une compagnie de sécurité cybernétique mondiale dont le siège social se trouve en Russie. Elle a publié ses prédictions de menaces avancées pour 2021 le 16 novembre. Un communiqué de presse de Kaspersky identifie les secteurs suivants de « menaces avancées persistantes » (APT) :

« - Les auteurs de menaces APT achèteront à d'autres cybercriminels les accès aux réseaux de leurs cibles. L'une des tendances majeures – et potentiellement la plus dangereuse – anticipées par les chercheurs de Kaspersky est un changement d'approche dans l'exécution des attaques. L'année dernière, les attaques ciblées par rançongiciels ont franchi un nouveau palier avec l'utilisation de logiciels génériques malveillants qui permettent d'intégrer des réseaux ciblés. En effet, des connexions entre ces derniers et des réseaux parallèles clandestins bien établis, tels que Genesis – au sein desquels la revente de données personnelles dérobées est monnaie courante – ont été observées. Les chercheurs de Kaspersky pensent que les auteurs de menaces APT utiliseront à l'avenir une méthode similaire pour attaquer leurs cibles. [...]

« - L'utilisation croissante des actions en justice par les États dans le cadre de leur stratégie de cybersécurité. Les précédentes prédictions formulées par Kaspersky en ce qui a trait à dénoncer et stigmatiser les attaques APT se sont confirmées, et il faut s'attendre à voir de nouvelles organisations adopter cette stratégie. L'exposition de la gamme d'outils utilisés par les groupes APT au niveau des gouvernements encouragera d'autres États à faire de même, ce qui contribuera à freiner les activités et le développement de gamme d'outils des cybercriminels.

« - Davantage d'entreprises de Silicon Valley prendront des mesures à l'égard des failles « au jour zéro ». À la suite des récents scandales ayant dévoilé, dans des applications populaires, la présence de vulnérabilités de type « au jour zéro » [des failles non connues du vendeur de logiciels lors de la date de sortie] utilisées par des organisations à des fins d'espionnage, un nombre plus important d'entreprises technologiques pourraient prendre des mesures contre les failles « au jour zéro » et les acteurs qui les exploitent afin de protéger leurs clients et leur réputation.

« - Un ciblage accru des équipements réseau. Avec l'augmentation du travail à distance, assurer la sécurité des réseaux de l'entreprise est plus que jamais prioritaire. En conséquence, Kaspersky prévoit une augmentation de l'intérêt des attaquants à cibler les appareils en réseau et les passerelles de réseau privé virtuel (VPN), ainsi que la hausse des pratiques visant à collecter les identifiants VPN des entreprises par le biais de faux salariés et de procédés de 'vishing' (hameçonnage vocal).

« - Exiger de l'argent sous menace. Des gangs opérant des rançongiciels sont devenus plus précis dans leurs attaques et ont plus souvent menacé de divulguer des données volées. Grâce à l'argent dérobé, ces groupes clandestins vont être en mesure d'investir d'importantes sommes dans l'acquisition de nouveaux outils avancés, avec des budgets comparables à ceux de groupes APT soutenus par des États. Ces changements de stratégies pourraient aussi engendrer une plus grande consolidation de l'écosystème de rançongiciels.

« - Des attaques à l'impact grandissant. Nous sommes toujours plus dépendants de la technologie et les périmètres d'attaques ne cessent de s'agrandir. De ce fait, l'impact des attaques perpétrées sur nos sociétés et nos infrastructures – notamment nos infrastructures critiques – deviendra de plus en plus conséquent.

« L'émergence des vulnérabilités 5G. À mesure que l'adoption de la technologie 5G augmentera et que de plus en plus de dispositifs deviendront dépendants de la connectivité qu'elle offre, les attaquants seront davantage incités à rechercher les vulnérabilités qu'ils peuvent exploiter.

« - Les attaquants continueront à exploiter la pandémie de la COVID-19. Bien qu'il n'ait pas entraîné de changements dans les tactiques, les techniques et les procédures des auteurs de la menace, le virus est devenu un sujet d'intérêt constant. Comme la pandémie devrait se poursuivre jusqu'en 2021, les pirates ne cesseront pas d'exploiter ce sujet pour prendre pied dans les systèmes qu'ils ciblent. »


Cet article est paru dans

Volume 50 Numéro 87 - 21 décembre 2020

Lien de l'article:
Des évaluations de menaces fondées sur des intérêts commerciaux - Nick Lin


    

Site Web:  www.pccml.ca   Courriel:  redaction@cpcml.ca