▪ Le piratage informatique est très fréquent. Il se passe rarement un jour sans qu’une entreprise ou une agence gouvernementale n’annonce que l’un de ses systèmes a été infecté ou attaqué.
Ces attaques peuvent prendre diverses formes. La plus fréquente est l’attaque par déni de service. Dans ce type d’attaque, un système est submergé par un envoi massif et malveillant de messages de sorte que les utilisateurs légitimes d’un site Internet ne peuvent plus y accéder. Une attaque par déni de service ne pénètre pas dans le système ni ne vole des informations. Elle empêche simplement un accès normal au site ciblé, qui est de fait inopérant.
Les attaques qui contournent les firewalls et pénètrent dans un système sont plus graves. Elles sont souvent le fait de cybergangs criminels qui volent les cartes de crédit et les mots de passe pour ensuite les utiliser pour passer des achats non autorisés de biens et de services.
Ceci est un type d’infraction plus grave mais les dégâts sont généralement limités en annulant les cartes de crédit ou les comptes piratés et en en fournissant de nouveaux aux clients affectés. Cela est ennuyeux, prend du temps et coûte cher mais ne met pas en jeu la vie des parties impliquées.
Entrez… Encaissez… Sortez ! … et préparez-vous à profiter du secteur boursier le plus brûlant du moment ! |
En plus des pertes financières, de telles attaques peuvent provoquer d’énormes dégâts pour la réputation de l’entité dont les systèmes ont été piratés. Le piratage en 2013 de Target eut lieu juste avant le marathon de la consommation qui bat son plein entre Thanksgiving et Noël. Quarante millions de cartes de crédit et soixante-dix millions de données personnelles, tels les adresses des clients et leur numéro de téléphone furent volés.
De telles attaques peuvent provoquer d’énormes dégâts pour la réputation de l’entité dont les systèmes ont été piratés |
L’action de Target s’effondra et l’entreprise fut l’objet de plus de 90 actions en justice pour négligence. Target a dépensé plus de 60 millions de dollars pour faire face à la crise qui a suivi l’attaque mais au total les pertes se sont chiffrées en milliards. Beaucoup de clients ont fermé leur compte Target et ont refusé de continuer à y effectuer des achats. Les dégâts portés à la réputation de Target perdurent jusqu’à aujourd’hui.
De semblables attaques ont été lancées contre J.P. Morgan Chase, Home Depot et Anthem Health Insurance. Entre-temps, beaucoup d’autres ont eu lieu et beaucoup d’autres auront lieu.
▪ Lorsque les attaques deviennent nationales…
Les attaques les plus graves ne sont pas celles lancées par des gangs criminels à la recherche de gains financiers mais celles lancées par les agences militaires et de renseignement en Iran, en Chine, en Russie et dans d’autres pays rivaux de nos sociétés. Elles ont pour but de porter atteinte à la sécurité nationale et aux infrastructures-clés.
Ces attaques peuvent entraîner le vol de dossiers secrets militaires, diplomatiques et des services secrets. Certaines attaques cherchent à gagner le contrôle d’infrastructures-clés et impliquent l’utilisation de virus en sommeil qui peuvent se déclencher pour perturber le fonctionnement d’un système au moment opportun pour l’ennemi.
Par exemple, un virus implanté dans le système de contrôle d’un barrage hydroélectrique pourrait ouvrir les vannes pour inonder des cibles en aval, tuant des milliers de personnes par noyade et détruisant les ponts, les routes et les terres agricoles. D’autres virus pourraient paralyser les grands marchés d’actions et de matières premières.
Un virus implanté dans le système de contrôle d’un barrage hydroélectrique pourrait ouvrir les vannes pour inonder des cibles en aval |
En 2010, le FBI et le Department of Homeland Security ont découvert une attaque virale dans les systèmes informatiques du Nasdaq. Le virus fut éradiqué mais d’autres sont peut-être encore présents. Le 22 août 2013, le Nasdaq ferma mystérieusement pendant plus de trois heures, perturbant le trading d’Apple, de Google, de Facebook et d’autres grands titres favoris des investisseurs. Aucune explication pour cette interruption n’a jamais été donnée, excepté de vagues commentaires à propos de « connectivité ». On n’exclut pas une attaque malveillante par la Russie.
Les planificateurs militaires utilisent une doctrine de combat appelée « multiplicateur de force ». L’idée est que toute arme peut être utilisée avec un effet décuplé lorsqu’elle est combinée avec un autre état ou condition qui donne à l’arme un impact plus important.
Par exemple, si la Russie voulait perturber une Bourse américaine, elle pourrait attendre que le marché soit en baisse de plus de 3%, par exemple, 500 points de l’indice du Dow Jones, pour des raisons non liées à la cyberattaque.
Lancer l’attaque un jour où le marché est déjà nerveux « multiplierait » l’impact de l’attaque et pourrait provoquer une chute de 4 000 points du Dow voire plus, comparable en proportions à la chute subite enregistrée le 19 octobre 1987.
Nous verrons la suite dès lundi…
[NDLR : Retrouvez Jim Rickards, toutes ses analyses et ses recommandations dans votre boîte e-mail en cliquant ici]
1 commentaire
Les formations et monographies consacrées aux bibliothèques regorgent d’histoire du livre. Il serait temps d’ajouter quelques chapitres sur l’histoire d’Internet. Les professionnels ont tous une vague idée de qui est Johannes Gutenberg ou Gaston Gallimard. Tant qu’ils ne sauront pas qui est Richard Stallman, par exemple, leur formation sera incomplète.