Ce que le gouvernement peut faire pour dissuader les attaques

  • FrançaisFrançais



  • Une vue aérienne d’un parc de réservoirs Colonial Pipeline. Une cyberattaque qui a contraint l’entreprise à suspendre ses opérations amène des experts en cybersécurité à se demander quelles tactiques le gouvernement américain peut adopter pour dissuader les cybercriminels. (Pipeline colonial)

    La cyberattaque contre le pipeline Colonial a suscité lundi un message clair de la Maison Blanche selon lequel il incombe aux propriétaires et aux opérateurs d’infrastructures critiques de sécuriser leurs propres réseaux. Cela laisse certains exiger davantage du gouvernement pour dissuader les cybercriminels en exerçant une pression accrue sur les pays qui choisissent d’héberger les attaquants.

    DarkSide, le ransomware affilié qui a amené Colonial Pipeline à suspendre ses opérations au cours du week-end, est chassé de Russie, une nation connue depuis longtemps pour protéger les cybercriminels à l’intérieur de ses frontières contre les enquêtes internationales et l’extradition. Alors que le pipeline atténue l’attaque et que les États-Unis réfléchissent à des solutions politiques pour les ransomwares, l’administration Biden devra répondre à une question immédiatement importante: que font les États-Unis au sujet des criminels protégés par leurs propres gouvernements?

    Cette question se complique avec les attaques contre les infrastructures critiques, qui sont détenues et exploitées par des intérêts privés, mais aussi intrinsèquement liées à la sécurité nationale. Ces distinctions font de ces entreprises des cibles de grande valeur, que beaucoup soutiennent qu’il est dans le meilleur intérêt du gouvernement de protéger.

    Quand l’attribution n’aide pas

    Le FBI a attribué l’attaque au groupe de ransomwares DarkSide lundi matin, qui a confirmé peu après l’attribution avec un peu inhabituel de communication de crise d’entreprise: le groupe se livre au crime sans idéologie politique ni désir de provoquer le chaos, a-t-il affirmé, promettant de mieux surveiller que les affiliés ne dévastent pas les infrastructures essentielles à l’avenir.

    «Cela montre à quel point ils se sentent en sécurité en Russie», a déclaré Jim Lewis, vice-président principal et directeur du programme de technologies stratégiques au Centre d’études stratégiques et internationales (CSIS) et ancien fonctionnaire des départements du commerce et de l’État. «Pouvez-vous imaginer que la mafia publie un communiqué de presse?»

    Alors que les États-Unis et d’autres puissances occidentales inculpent fréquemment des pirates informatiques russes, la Russie les capture rarement au nom de la communauté internationale. Au lieu de cela, ces pirates informatiques ne voient généralement les tribunaux que s’ils sont arrêtés dans un pays d’extradition. Le sentiment parmi les responsables américains actuels et anciens, ainsi que ceux qui étudient la cybercriminalité, est que ce pirate informatique et les autorités russes agissent en sachant que les crimes en dehors de la Russie ne feront pas l’objet d’enquêtes. De nombreuses variantes de logiciels malveillants, y compris DarkSide, ne se déploieront pas sur des réseaux configurés pour utiliser la langue russe.

    Cela conduit à un dilemme intéressant pour les législateurs qui tentent de dissuader les ransomwares: si la prison est le moyen de dissuasion traditionnel contre le crime, que faites-vous pour les criminels qui n’ont pas à craindre la prison?

    Plusieurs suggestions ont été faites sur la façon de gérer le problème, un mélange de carottes et de bâtons. Les suggestions les plus récentes sont venues du rapport détaillé du groupe de travail sur les ransomwares hébergé par l’Institute for Security and Technology. Le groupe de travail était composé d’un large éventail de représentants du gouvernement, de professionnels de la sécurité, de l’industrie cible et d’intervenants universitaires.

    «Si vous êtes responsable d’une attaque qui touche un secteur d’infrastructure critique et que des dommages économiques importants surviennent ou la mort, il devrait certainement y avoir des sanctions plus sévères», a déclaré Megan Stiffel, coprésidente du groupe de travail, directrice exécutive du Amériques pour la Global Cyber ​​Alliance et ancien avocat du ministère de la Justice.

    Les frapper là où ça fait mal

    Les sanctions sont la suggestion la plus courante pour amener les gouvernements non coopératifs à agir. C’est quelque chose que le rapport du groupe de travail évoque. Mais il pourrait y avoir des points de pression plus applicables pour que les législateurs poussent les nations à intensifier les enquêtes sur la cybercriminalité tournée vers l’extérieur, a déclaré Stiffel. De nombreux pays d’Europe de l’Est connus pour abriter des cybercriminels, par exemple, sont également bénéficiaires de l’aide militaire américaine. Il n’est pas hors de question, a-t-elle dit, de se rattacher à la coopération.

    Cela ne fonctionnerait pas pour la Russie, a-t-elle noté, qui a très peu en jeu en termes de relations positives avec les États-Unis. Mais le rapport sur les ransomwares offre d’autres leviers à tirer, y compris la coopération américaine en matière de visas.

    Les États-Unis auraient plus de puissance de feu politique à tirer contre la Russie avec une large coalition internationale combattant les ransomwares, note le rapport. L’administration Biden semble d’accord: lors d’une conférence de presse lundi pour discuter de la fermeture du pipeline colonial, les responsables ont souligné leur recherche d’une plus grande coopération internationale.

    Mais aucun de ces leviers diplomatiques n’est sans controverse. Les États-Unis ont longtemps été judicieux pour sanctionner la Russie et, comme le note Lewis, il n’y a qu’un nombre limité d’avantages à sanctionner systématiquement une nation. Il a également décrit le fait de jouer avec les visas comme une ligne d’attaque disproportionnée.

    Lors de la conférence de presse de lundi, la conseillère adjointe à la sécurité nationale pour la cyber-technologie et les technologies émergentes, Anne Neuberger, a mentionné les efforts des forces de l’ordre internationales pour perturber l’infrastructure utilisée par différents logiciels malveillants, y compris les ransomwares. «Nous nous attendons à ce que ce soit un domaine d’action continu qui rendra beaucoup plus difficile pour ces acteurs de s’attaquer à leurs victimes», a-t-elle déclaré.

    Au-delà du contact relativement doux des forces de l’ordre, l’utilisation des cybercapacités offensives des agences de renseignement pourrait également être une option.

    «Je pense que la nouvelle activité au cours des prochaines années est l’utilisation de [Cyber Command] pour jeter du sable dans les engrenages des cybercriminels », a déclaré John Dermody, un avocat chez O’Melveny qui était auparavant conseiller juridique adjoint au Conseil national de sécurité et au bureau du conseiller général du Département de la sécurité intérieure, à SC Media en février.

    Et si tout le reste échoue, les États-Unis pourraient recourir à ce que Lewis a appelé la stratégie de la force militaire du «pirate barbare» pour mettre fin à une entreprise criminelle. Mais c’est «probablement un pont trop éloigné pour le moment pour les États-Unis», ouvrant la porte à une escalade potentielle, a-t-il dit, ajoutant que le pouvoir des extraditions ne devrait pas être minimisé.

    «Ils détestent ça», a déclaré Lewis. «J’étais à un événement à Moscou il y a environ un mois où j’ai dit avec un peu de sagesse: ‘J’aimais en fait un peu les extraditions. Les Russes là-bas, y compris les responsables russes, ont eu une crise complète.

    Source

    L'équipe de Comparaland

    Rédacteur web depuis 2009 et webmestre depuis 2011.

    Je m'intéresse à tous les sujets comme la politique, la culture, la géopolitique, l'économie ou la technologie. Toute information permettant d'éclairer mon esprit et donc, le vôtre, dans un monde obscur et à la dérive. Je suis l'auteur de plusieurs livre

    Pour me contacter personnellement :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *