Sécurité

SXSW 2017 : Un regard sur le jeu d’échecs complexe de la cybersécurité

AUSTIN – La sécurité de l’information n’a jamais été aussi centrale qu’aujourd’hui. Le piratage récent du Comité national démocrate ; les implications que la Russie – un pays souverain – peut avoir été profondément impliquée ; l’implication potentielle qu’elle avait sur une élection nationale ; et les accusations, la difficulté à établir des preuves et ce qui peut être fait à ce sujet, forment une toile de fond parfaite pour un regard sur les cyberattaques, la cyberguerre, le cyberespionnage et la cybermalfaisance en général. À South by Southwest, Sean Kanuck a présenté un cadre de réflexion sur les cyberattaques, la forme de guerre parfois similaire mais surtout différente, et certaines façons dont l’escalade de cette nouvelle forme d’attaque peut être limitée à l’avenir.

Kanuck est un avocat, ancien officier de la CIA, premier officier du renseignement national des États-Unis pour les questions cybernétiques de 2011 à 2016, et est actuellement affilié au Centre pour la sécurité et la coopération internationales de Stanford. Il a encadré le cyberconflit en définissant les termes et en comparant et en opposant le cyberconflit au conflit armé traditionnel. Pour commencer, il réfute que nous devrions considérer la cyberguerre comme un autre domaine de la guerre, comme la terre, la mer ou l’air. Le cyber est un moyen d’atteindre une fin, un moyen de perturber le flux d’informations ou les processus qui en dépendent, ou de corrompre ces informations et de les rendre peu fiables. Les cyberattaques sont une autre forme d’obtention d’un résultat stratégique, pas une forme de guerre en soi.

Cyberguerre vs guerre traditionnelle

Les cyberconflits diffèrent de bien des manières des conflits typiques. Une attaque peut provenir de n’importe où et il est difficile de dire d’où elle vient. Il est possible et pas immédiatement évident, par exemple, que cela puisse provenir d’un pirate de 400 livres en pyjama dans un appartement – ​​mais ce n’est pas probable dans le cas des attaques les mieux orchestrées. En raison de la nature mondiale et distribuée d’Internet, il peut provenir littéralement de n’importe où.

Les outils utilisés sont périssables, conçus spécifiquement pour la cible et imprévisibles. Bien qu’une balle soit conçue pour causer les mêmes dommages à n’importe quel humain n’importe où, et qu’il soit prévisible ce qu’elle peut faire, les outils utilisés pour attaquer un réseau électrique ou voler des informations classifiées sont différents de ceux qui peuvent être utilisés pour pirater un routeur ou une connexion Internet. caméra et leur faire faire des choses infâmes. En utilisant une analogie de guerre, en vertu des règles de guerre de la Convention de Genève, il existe des définitions de ce qui constitue une cible militaire légitime. Les réseaux de communication (et Internet qui y fonctionne) transportent à la fois des flux d’informations militaires et civils, il n’y a donc pas de séparation de cible – tout est essentiellement équitable.

Les dernières tendances en matière de cyberattaques vont au-delà des attaques par déni de service perturbatrices sur les sites Internet. L’industrie et les infrastructures telles que les réseaux électriques et les réseaux ATM sont des cibles susceptibles de provoquer d’importantes perturbations sociales. L’indirection est fortement utilisée, ce qui rend difficile de prouver qui est derrière une attaque. La forme la plus dangereuse est peut-être l’attaque contre l’intégrité des informations – où le réseau ou le service n’est pas perturbé, mais les informations sont modifiées et la cible ne sait pas qu’elle a été attaquée, car il n’y a aucun arrêt ou signe de perturbation. On pourrait voir comment cela, utilisé sur les services financiers ou les soins de santé par exemple, pourrait être très dangereux.

Sécurité

Les défis uniques de la cyberguerre

Kanuck détaille comment les cyberconflits présentent d’autres défis uniques, en particulier pour réfléchir à la manière de réagir à une attaque. Premièrement, il n’y a vraiment aucune dissuasion aujourd’hui pour s’abstenir de le faire – il n’y a pas de mode universel de comportement ou de conduite dans ce domaine comme la Convention de Genève. Il est relativement facile pour n’importe quel acteur – étatique ou autre – de tester le seuil de tolérance, la résolution et les capacités techniques d’une cible. Une cyberattaque peut faire beaucoup de dégâts économiques, mais si les gens ne meurent pas en conséquence directe, il est peu probable qu’elle provoque une réponse armée – en supposant que nous parlons ici d’acteurs étatiques démontrables.

Même admettre qu’il y a eu une attaque expose une vulnérabilité. Une fois exposé, l’attaquant sait que la méthode pourrait être détectée, il utilisera donc une autre forme ou attaquera ensuite. C’est peut-être analogue au moment où les Alliés ont brisé les codes cryptographiques allemands pendant la Seconde Guerre mondiale, mais ne l’ont pas révélé pour pouvoir surveiller secrètement les communications allemandes. Si vous savez comment vous avez été piraté, il serait peut-être préférable de garder cela silencieux et d’utiliser ces connaissances pour une protection future et des contre-mesures potentielles. Cet aspect dissuade les gouvernements ou les organisations de se manifester, en particulier lorsqu’il est difficile de prouver qui est réellement derrière une attaque.

Malgré la nature clandestine des cyberattaques, Kanuck ne voit pas une forte probabilité d’une sorte de cyber Armageddon, comme dans une attaque où des réseaux électriques et des systèmes d’approvisionnement en eau entiers cessent de fonctionner. Dans ce cas, où il y a une forte probabilité qu’un grand nombre de personnes meurent, un véritable conflit armé s’ensuivra. Lorsque le 11 septembre s’est produit, près de 3 000 personnes sont mortes et la réponse a été une invasion militaire à grande échelle. On pourrait s’attendre à ce que si une attaque d’infrastructure entraînait une telle ampleur de pertes humaines, la réponse serait également similaire contre l’acteur qui l’aurait menée. Mais étant donné la nature indirecte des attaques, il est souvent très difficile de prouver qui était vraiment derrière elles. Et les scénarios les plus probables seront probablement des attaques en dessous du seuil de déclenchement des conflits armés. Il s’agira d’attaques qui pourraient viser une entreprise clé (comme la Attaque de Sony), une tentative d’influencer potentiellement une élection (le Piratage DNC), ou une attaque d’infrastructure limitée (le réseau électrique ukrainien).

Décourager l’escalade des cyberarmes

Bien qu’il existe des préoccupations mutuellement déclarées entre la Chine, les États-Unis et la Russie concernant la cyberguerre, peu de mécanismes existent aujourd’hui pour tracer des lignes à ne pas franchir. Cela nécessitera une coopération accrue sur les définitions de ce qui constitue une attaque, des cibles légitimes et des effets indésirables des cyberattaques. Par exemple, en vertu de la Convention de Genève, les gaz toxiques sont interdits en temps de guerre. Certaines règles interdisant les attaques contre les infrastructures (par exemple, perturber l’approvisionnement en eau par des attaques contre les systèmes de traitement) seraient l’analogie dans le cyber. Mais la Convention de Genève a été violée par un certain nombre de pays dans différents conflits, donc les règles ne sont que des règles à moins qu’il y ait une incitation à les suivre.

Pendant la guerre froide, les États-Unis et la Russie ont intensifié la course aux armements nucléaires jusqu’au point de MAD – destruction mutuellement assurée. Peut-être que la même chose se produira dans le cyber jusqu’à ce que ce genre d’équilibre fragile soit atteint. Kanuck a postulé que de bien meilleures défenses, ou résilience, sont également nécessaires pour dissuader les attaques. À l’heure actuelle, il semble qu’il existe des vulnérabilités dans trop de systèmes vitaux qui présentent de nombreuses surfaces d’attaque. Même s’il est difficile d’identifier un attaquant de manière concluante et de réagir, rendre les attaques beaucoup plus difficiles à monter aura un effet dissuasif. En raison des problèmes ci-dessus liés à l’identification correcte des auteurs et à l’exposition des vulnérabilités, les mouvements offensifs ont l’avantage. Une meilleure défense pour limiter les dommages potentiels est un moyen d’affecter la dissuasion.

Au-delà de cela, Kanuck propose les éléments de base d’une architecture de sécurité pour rendre le cyber Armageddon beaucoup moins probable. Premièrement, des règles transparentes et articulées doivent être convenues pour l’utilisation de la cyberagression, probablement autour d’objectifs et de méthodes autorisés, similaires à la Convention de Genève. Les règles doivent s’appliquer universellement, même si, comme dans le cas de la limitation de la prolifération nucléaire, il est clair que certains pays auront des capacités que d’autres n’ont pas. La stabilité peut être atteinte en atteignant le type d’équilibre de la guerre froide qui inciterait n’importe quelle partie à réfléchir sérieusement au lancement d’un mouvement offensif.

Malheureusement, ces types d’accords mettent des années à se concrétiser. Et pendant ce laps de temps, la technologie progressera rapidement, créant plus de défis. Dans l’industrie, les infrastructures, le gouvernement et l’armée, la vigilance et les défenses contre les cyberattaques devront se maintenir.

Bouton retour en haut de la page