Sécurité

Comment surveiller le piratage et la cyberguerre entre les États-Unis et la Chine en temps réel – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Vous avez sans doute entendu d’innombrables histoires sur la façon dont Internet regorge de pirates informatiques et est gouverné par des mécontents colporteurs de logiciels malveillants. Vous avez probablement lu des dizaines de paragraphes sur la façon dont le prochain grand théâtre de guerre sera en ligne plutôt que hors ligne, et sur la façon dont la Chine et les États-Unis se battent déjà pour la cyber-suprématie. La vérité est que, à moins d’avoir été piraté, il est difficile d’apprécier à quel point la perspective d’une cyberguerre est réelle ; après tout, les effets du piratage sont pour la plupart invisibles pour un œil non averti, à l’exception des violations de bases de données très médiatisées. Maintenant, cependant, une société de sécurité a produit une carte géographique fascinante qui vous montre les tentatives de piratage mondiales en temps réel – et bien sûr, vous pouvez vraiment voir la Chine mener une cyberguerre contre les États-Unis.

La carte en temps réel, géré par la société de sécurité nordique, montre qui pirate qui et quels vecteurs d’attaque sont utilisés. Les données proviennent d’un réseau de serveurs «honeypot» maintenus par Norse, plutôt que de données réelles du Pentagone, de Google ou d’autres cibles de piratage de haut niveau. Le piratage d’un pot de miel est essentiellement une cible juteuse qui agit comme un piège – soit pour recueillir des données importantes sur les assaillants potentiels, soit pour les éloigner de la véritable cible. Le site Web Norse a quelques infos sur son « honeynet », mais il est naturellement assez clairsemé sur les détails techniques réels.

Psssssst :  Préparez-vous à la cybercriminalité organisée - High-teK.ca

Si vous regardez la carte pendant un petit moment, il est clair que la plupart des attaques proviennent de Chine ou des États-Unis, et que les États-Unis sont de loin la cible la plus importante pour les attaques de piratage. Vous pouvez également voir que le type de hack utilisé, indiqué par le port cible, est plutôt varié. Microsoft-DS (port 445) est toujours l’une des principales cibles (c’est le port utilisé pour le partage de fichiers Windows), mais DNS (port 53), SSH (22) et HTTP (80) sont également très populaires. Vous verrez probablement aussi CrazzyNet et Black Ice – deux programmes de porte dérobée Windows souvent utilisés par les script kiddies et les criminels, plutôt que par de véritables combattants de la cyberguerre.

Carte de piratage nordique en temps réel, montrant une attaque coordonnée de la Chine vers les États-Unis

Carte de piratage nordique en temps réel, montrant une attaque coordonnée de la Chine vers les États-Unis

De temps en temps, vous verrez même une grande rafale d’attaques coordonnées de Chine vers les États-Unis. Il est évidemment difficile d’établir un lien direct entre ces attaques et le gouvernement chinois, mais il semble qu’il y ait quelqu’un qui tire les ficelles. De nombreux hacks proviennent également des États-Unis, mais leurs cibles sont beaucoup plus variées ; ils ne sont pas coordonnés vers une cible unique comme la Chine.

Étant donné que ces données proviennent du réseau de pots de miel de Norse, plutôt que de véritables cibles, il est difficile de dire si les véritables attaques – contre le Pentagone, contre les universités américaines, contre les grandes entreprises de la Silicon Valley – suivent les mêmes schémas. Si Norse sait ce qu’il fait, il devrait être possible de créer un serveur de pot de miel apparaître être un serveur du département américain de la Défense ou de Google, cependant. Mais sans plus de détails de Norse, c’est difficile à dire.

Psssssst :  La NSA connaissait et exploitait le bogue Heartbleed depuis "au moins deux ans" - High-teK.ca

Cette scène de piratage dans Swordfish, avant que Hugh Jackman ne soit... contraint.Juste pour que vous ayez une idée de l’échelle mondiale du piratage et de la cyberguerre, voici quelques statistiques. En 2012, le Département américain de la défense signalé qu’il était la cible de 10 millions de cyberattaques par jour; de même, la National Nuclear Security Administration (qui est en charge du stock nucléaire des États-Unis), affirme avoir vu 10 millions d’attaques par jour en 2012. En 2013, le PDG de BP a déclaré voir 50 000 cyberattaques par jour. Le Royaume-Uni a signalé environ 120 000 attaques par jour en 2011, tandis que l’humble État de l’Utah a déclaré qu’il y avait jusqu’à 20 millions d’attaques par jour en 2013.

Je soupçonne qu’il y a une assez grande variation sur ce qui constitue exactement une «attaque», mais il est clair que le piratage et la cyberguerre sont des sujets auxquels les gouvernements, les entreprises et les institutions doivent prêter attention. L’administration Obama, au moins, a annoncé que il ne restera pas les bras croisés pendant que la Chine intensifie ses attaques – mais la ligne de démarcation entre renforcer les défenses et déclencher une cyberguerre complète qui pourrait paralyser les deux pays est mince.

Bouton retour en haut de la page